Utilisation des services de noms et d'annuaire Oracle® Solaris 11.2 : LDAP

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

PAM et modification des mots de passe

Utilisez la commande passwd pour modifier un mot de passe. Si le commutateur enableShadowUpdate n'est pas activé, l'attribut userPassword doit être accessible en écriture par l'utilisateur ainsi que par les informations d'identification d'administrateur. L'attribut serviceAuthenticationMethod pour passwd-cmd remplace la méthode authenticationMethod pour cette opération. En fonction de la méthode d'authentification utilisée, il est possible que le mot de passe actuel soit en clair.

Dans l'authentification UNIX, le nouvel attribut userPassword est chiffré avec le format crypt UNIX. L'attribut est marqué avant d'être écrit sur LDAP. Par conséquent, le nouveau mot de passe est chiffré, quelle que soit la méthode d'authentification utilisée pour la liaison avec le serveur. Pour plus d'informations, reportez-vous à la page de manuel pam_authtok_store(5).

Si le commutateur enableShadowUpdate est défini, les modules pam_unix_* mettent également à jour les informations shadow lorsque le mot de passe utilisateur est modifié. Les modules pam_unix_* mettent à jour les mêmes champs shadow dans les fichiers shadow locaux que les modules mettent à jour lors de la modification du mot de passe utilisateur.

La prise en charge de la mise à jour des mots de passe par le module pam_ldap a été remplacée par le module pam_authtok_store avec l'option server_policy. Lorsque vous exécutez pam_authtok_store, le nouveau mot de passe est envoyé au serveur LDAP en clair. Pour garantir la confidentialité, utilisez TLS. Dans le cas contraire, le nouveau userPassword est susceptible d'être usurpé.

Si vous définissez un mot de passe non balisé avec Oracle Directory Server Enterprise Edition, le logiciel chiffre le mot de passe à l'aide de l'attribut passwordStorageScheme. Pour plus d'informations sur le schéma passwordStorageScheme, reportez-vous à la section relative à la gestion des comptes utilisateur dans le guide d'administration de la version deOracle Directory Server Enterprise Edition que vous utilisez.

Si NIS ou tout autre client utilisant l'authentification UNIX utilise LDAP en tant que référentiel, vous devez configurer l'attribut passwordStorageScheme avec crypt. En outre, si vous utilisez l'authentification LDAP sasl/digest-MD5 avec Oracle Directory Server Enterprise Edition, vous devez utiliser passwordStorageScheme en texte clair.