Wir betreiben einen DC und einen Slave, auf diesen ist Zarafa installiert. Der DC hat einen Passwortrichtlinie und greift auch, allerdings nicht auf dem Slave. Nach Ablauf des Passworts kann man sich weiterhin einloggen.
das Passwort-Ablaufdatum gibt an, wann der Benutzer das nächste Mal sein Passwort ändern muss. Das Passwort an sich bleibt aber weiterhin gültig. Zarafa wertet das Passwort-Ablaufdatum derzeit leider nicht aus.
Mit Erreichen des Konto-Ablaufdatum sollte eigentlich das Benutzerkonto gesperrt werden. Dies ist aktuell bei UCS leider nicht der Fall und wird mit einem kommenden Erratum behoben. Als Workaround kann das angehängte Skript als täglicher Cronjob eingerichtet werden. Das Skript sucht nach Benutzerkonten mit überschrittenem Konto-Ablaufdatum und deaktiviert für diese den POSIX/LDAP-Zugang.
ich habe mir das Skript selbst nicht angeschaut, aber ich würde vermuten, daß die Benutzerdaten nur auf dem DC Master bearbeitet werden können, da der DC Slave die Domänendaten nur als Nur-Lese-Kopie vorhält. Meines Erachtens sollten sie das Skript deshalb auf dem DC Master ausführen.
Wenn ich das Script auf dem Domänencontroller ausführe, sperrt er zwar die Accounts, so dass sich diese auch nicht anmelden können um das Passwort neu zusetzen.
[quote=“Fiddler”]Ja aber das Skript macht nicht das was es soll.
Es sperrt nicht den Login bei Zarafa (Slave), Anmeldung mit Passwortänderung über DC geht natürlich.[/quote]
Ich bin mir nicht sicher, ob ich Sie korrekt verstehe. Das Skript sollte gar nicht mehr notwendig sein - in aktuellen UCS-Versionen sollte der Passwortablauf wie gewünscht zu einer Sperre des Accounts führen.
Meinen Sie das mit “Anmeldung mit Passwortänderung über DC geht natürlich” und es ist auschließlich der Zarafa-Login betroffen?
[quote]Ich bin mir nicht sicher, ob ich Sie korrekt verstehe. Das Skript sollte gar nicht mehr notwendig sein - in aktuellen UCS-Versionen sollte der Passwortablauf wie gewünscht zu einer Sperre des Accounts führen.
Meinen Sie das mit “Anmeldung mit Passwortänderung über DC geht natürlich” und es ist auschließlich der Zarafa-Login betroffen?
[/quote]
Folgender Aufbau :
UCS DC / Master
UCS Zarafa / Slave
Wenn beim UCS DC ein Passwort abläuft wird der Login bei Zarafa nicht deaktiviert. Das abgelaufene Passwort funktioniert weiterhin - und das sollte ja nicht so sein.
Das habe ich verstanden - was ich nicht verstanden habe, ist, ob lediglich der Login an Zarafa weiter mit dem alten Passwort funktioniert.
Funktioniert generell weiter eine LDAP-Authentifizierung oder eine Kebreros-Authentifizierung mit dem alten Passwort? (UMC; kinit)
Wenn das Verhalten ausschließlich den Zarafa-Login betrifft, adressiert der Zarafa-Bug (jira.zarafa.com/browse/ZUCS-49) eventuell die falsche Stelle - er ist auch noch nicht gelöst.
Nein, das soll nicht sein. Wir werden das kurzfristig über [bug]35088[/bug] beheben.
Eine Frage habe ich noch. Das oben genannte Skript sperrt nicht die Benutzer, bei denen das Passwort abgelaufen ist? Wenn nicht, dann wären ein paar mehr Informationen hilfreich. Vielleicht ein univention-ldapsearch uid=BENUTZERNAME vor und nach dem Ausführen des Skripts.
Da war ich glaube ich etwas vorschnell. In dem referenzierten Eintrag geht es um das Konto-Ablaufdatum, nicht um das Passwort-Ablaufdatum. Deshalb funktioniert das referenzierte Skript in diesem Fall auch nicht.
Wir werden kurzfristig prüfen, welche Möglichkeiten wir haben.
Ja, er ist behoben, die automatischen Tests waren auch schon erfolgreich. Es fehlt aber noch die Qualitätssicherung. Ich hoffe die ist in der nächsten Woche durch und dann wird es als Erratum veröffentlicht.