質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

ただいまの
回答率

90.50%

  • LDAP

    83questions

    LDAPは、ディレクトリデータベースにアクセスするためのプロトコルです。ディレクトリデータベースとは、ネットワークに存在するメールアドレスや環境などさまざまな情報を一元的に管理するサービスのことで、クライアントはLDAPサーバにアクセスしてユーザ名から検索や追加などの操作することができます。

LDAP認証で初回ログイン時にパスワード変更させる方法について

解決済

回答 1

投稿 編集

  • 評価
  • クリップ 0
  • VIEW 2,108

miyahan777

score 3

前提・実現したいこと

centos7の環境でsssdを使ってLDAP認証をする環境を構築しています。
パスワード要件を設定しているのですが、初回ログイン時にユーザがパスワードを変更するという機能だけが実装できていません。
■管理者はアカウントを発行するだけで、個別にパスワード変更作業などは行わない

問題の発生した環境

# sssd --version
1.13.0
  • sssd.conf抜粋
[sssd]
services = nss, pam, sudo, ssh
config_file_version = 2
domains = default

[domain/default]
cache_credentials = True

enumerate = True

id_provider = ldap
auth_provider = ldap
chpass_provider = ldap
access_provider = ldap
ldap_pwd_policy=shadow

ldap_uri = ldaps://ldapserver1
ldap_default_authtok_type = password
ldap_schema = rfc2307

ユーザサンプル

dn: cn=zzz_account,ou=KAISYA,ou=People,dc=example,dc=co,dc=jp
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
uid: zzz_account
uidNumber: 11111
gidNumber: 2222
cn: zzz_account
sn: zzz
givenName: account
homeDirectory: /home/zzz_account
loginShell: /bin/bash
mail: account@zzzz.net
shadowMax: 180
shadowMin: 0
shadowWarning: 150
userPassword:: XXKXKXKKXKXKXKKXKXKKXXXKK
shadowLastChange: 0

発生している問題・エラーメッセージ

当初、sssd.confにldap_pwd_policy = shadowを設定し、shadowLastChange属性が無い場合にパスワード変更を促そうと考えていたのですが、

4 (System error)

となり、shadowLastChange属性が無いと認証拒否されてしまいます。

試したこと

shadowLastChange=0にすると、認証は出来るようになるのですがパスワード変更を促してくれません。
sssd.conf内にldap_chpass_update_last_change = trueを定義してもパスワード変更を促してくれません。

centos7環境で、SSSD認証を使って初回アクセス時に自動でパスワードを変更させる方法を実装した事がある方がいましたら
どのような方法で実現したか教えてください。

補足情報(言語/FW/ツール等のバージョンなど)

実際の設定内容は、出せそうであれば記載します。

実装できたという実績情報もまだ見つかっていません。
何でも構いませんので経験のある方、よろしくお願いいします。

  • 気になる質問をクリップする

    クリップした質問は、後からいつでもマイページで確認できます。

    またクリップした質問に回答があった際、通知やメールを受け取ることができます。

    クリップを取り消します

  • 良い質問の評価を上げる

    以下のような質問は評価を上げましょう

    • 質問内容が明確
    • 自分も答えを知りたい
    • 質問者以外のユーザにも役立つ

    評価が高い質問は、TOPページの「注目」タブのフィードに表示されやすくなります。

    質問の評価を上げたことを取り消します

  • 評価を下げられる数の上限に達しました

    評価を下げることができません

    • 1日5回まで評価を下げられます
    • 1日に1ユーザに対して2回まで評価を下げられます

    質問の評価を下げる

    teratailでは下記のような質問を「具体的に困っていることがない質問」、「サイトポリシーに違反する質問」と定義し、推奨していません。

    • プログラミングに関係のない質問
    • やってほしいことだけを記載した丸投げの質問
    • 問題・課題が含まれていない質問
    • 意図的に内容が抹消された質問
    • 広告と受け取られるような投稿

    評価が下がると、TOPページの「アクティブ」「注目」タブのフィードに表示されにくくなります。

    質問の評価を下げたことを取り消します

    この機能は開放されていません

    評価を下げる条件を満たしてません

    評価を下げる理由を選択してください

    詳細な説明はこちら

    上記に当てはまらず、質問内容が明確になっていない質問には「情報の追加・修正依頼」機能からコメントをしてください。

    質問の評価を下げる機能の利用条件

    この機能を利用するためには、以下の事項を行う必要があります。

質問への追記・修正、ベストアンサー選択の依頼

  • ikedas

    2017/02/07 12:50

    sssdのバージョン、及び設定内容 (sssd.confの内容) を明記して下さい。LDAPのユーザエントリのサンプルもあるといいですね。

    キャンセル

  • ikedas

    2017/02/07 15:16

    sssdのバグトラッカに不具合修正ずみの記録がありますので、1.11.7以降のバージョンなら実現できそうです。 https://fedorahosted.org/sssd/ticket/2323

    キャンセル

回答 1

checkベストアンサー

+1

OpenLDAP であれば ppolicy が使えると思います。
pwdMustChange: TRUE

(2017/02/07 17:02) 追記
ネットで検索すると、pwdMustChange が効かない、pwdReset だと効くという情報がありました。
ユーザーの属性に pwdReset: TRUE を追加して、ldapwhoami で認証して、Password must be changed が返るか確認ください。 

ldapwhoami -x -D (DN) -W -e ppolicy
Enter LDAP Password:
ldap_bind: Success (0); Password must be changed
dn:(DN)

投稿

編集

  • 回答の評価を上げる

    以下のような回答は評価を上げましょう

    • 正しい回答
    • わかりやすい回答
    • ためになる回答

    評価が高い回答ほどページの上位に表示されます。

  • 回答の評価を下げる

    下記のような回答は推奨されていません。

    • 間違っている回答
    • 質問の回答になっていない投稿
    • スパムや攻撃的な表現を用いた投稿

    評価を下げる際はその理由を明確に伝え、適切な回答に修正してもらいましょう。

  • 2017/02/07 13:30

    ありがとうございます。
    手元の環境で検証してみましす。結果はまた記載します。

    キャンセル

  • 2017/02/07 14:44

    検証してみました。結果はうまくいきませんでした。

    まずクライアント側のSSSDに

    ldap_pwd_policy = shadow
    ldap_chpass_update_last_change = true

    を設定し、サーバ側のスキーマに

    shadowLastChange=0

    を設定した状態で、パスワード変更を求められない状態です。(普通に認証される状態)

    > OpenLDAP であれば ppolicy が使えると思います。

    サーバ側のldapadminに

    ```
    overlay ppolicy
    ppolicy_default "cn=default,ou=Policies,dc=example,dc=co,dc=jp"
    ppolicy_use_lockout
    ppolicy_hash_cleartext
    ```

    と設定しており、(slaptestで作り直しも実施済です)

    cn=defaultには、pwdMustChange: TRUE属性を追加

    以上の設定でもパスワード変更は求められません。

    cn=defaultには他の属性も設定してありますが、共存しない設定とかありますか?

    キャンセル

  • 2017/02/07 18:07

    またまたありがとうございます。
    pwdReset属性確認します。しばしお待ちください。

    キャンセル

  • 2017/02/08 09:06

    質問させていただいた、「LDAP認証で初回ログイン時にパスワード変更させる方法」という機能は、
    pwdReset: TRUE
    で実現できました。
    ありがとうございました。
    ぶっちぎりでベストアンサーにさせていただきます。

    キャンセル

15分調べてもわからないことは、teratailで質問しよう!

  • ただいまの回答率 90.50%
  • 質問をまとめることで、思考を整理して素早く解決
  • テンプレート機能で、簡単に質問をまとめられる

関連した質問

同じタグがついた質問を見る

  • LDAP

    83questions

    LDAPは、ディレクトリデータベースにアクセスするためのプロトコルです。ディレクトリデータベースとは、ネットワークに存在するメールアドレスや環境などさまざまな情報を一元的に管理するサービスのことで、クライアントはLDAPサーバにアクセスしてユーザ名から検索や追加などの操作することができます。