Wie zu entsperren Benutzer auf ApacheDS
Richte ich ein ApacheDS mit Standard-Passwort-Richtlinie aktiviert. Für die Prüfung schlägt vor, Schloss ich ein einfacher User (objectClass=Person erweitert mit einige benutzerdefinierte Benutzer objectClass) durch Eingabe der falschen Anmeldeinformationen eine Anzahl von Zeiten. Wie ich erwartet, dass der Benutzer gesperrt wurde (Fehler msg: user wurde dauerhaft gesperrt).
Die Frage ist nun: Wie zu entsperren die user wieder? Gibt es einen besseren Weg, dann einfach löschen und wieder hinzufügen?
Versuchte ich das gleiche mit einem erweiterten user (objectClass=pwdPolicy), aber keine pwd* Attribute wurden Hinzugefügt, wenn der Benutzer gesperrt wurde.
Du musst angemeldet sein, um einen Kommentar abzugeben.
Mehr vor kurzem, ich hatte das gleiche problem bei der Arbeit. Aber, es scheint, dass es keine Antwort im Internet. Schließlich fand ich die Antwort durch das betrachten dieses Dokuments:
Passwort-Richtlinien für LDAP-Verzeichnisse Entwurf-behera-ldap-password-policy
Durch die beiden oben genannten Bereich, können wir davon ausgehen, dass wir eine Verbindung herstellen sollen, um ApacheDS server-administrator(standardmäßig: uid=admin,ou=system, password=geheim ), und löschen des Benutzers userPassword-Attribut. Von diesem Weg,der dauerhaft gesperrten Benutzer zu entsperren.
Übte ich diese sulotion und es funktioniert gut.
Schlage ich vor, sollten Sie den Wert für pwdLockoutDuration Attribut, in diesem Fall kann der Benutzer nicht dauerhaft gesperrt werden.
Weitere Informationen:
ApacheDS Passwort-Policy
Verwenden ApacheDS Studio und melden Sie sich als admin ein, suchen Sie den Benutzer, mit der rechten Maustaste und wählen Sie "Fetch->Fetch-operational-Attribute". Jetzt pwdAccountLockedTime ist sichtbar und Sie können Sie löschen, um entsperrt der Benutzer
Die Antwort von Mister s ist perfekt zum entsperren eines Kontos und wenn Sie wollen, um die
pwdLockoutDuration
für einen einzelnen Benutzer (vorausgesetzt, der Benutzer hat implemnted die objectClasspwdPolicy
.Gibt es auch eine Globale config-Datei gefunden, in:
Hier wir können Standard-Passwort-Richtlinie:
Als meins ist nur ein test-server habe ich komplett deaktiviert lockout über die Einstellung der
ads-pwdlockout
zuFALSE
. Weitere Informationen über die Konfiguration der Kennwortrichtlinie Lesen Sie die offiziellen docs.