Benutzer dazu veranlassen, das Kennwort bei der nächsten Anmeldung zu ändern, wenn System Security Services Daemon (SSSD) mit Active Directory (AD) verwendet wird

835
John C

Wir verfügen über ein Active Directory-Setup (AD), bei dem Red Hat Enterprise Linux (RHEL) für die Verwendung von System Security Services Daemon (SSSD; Non-LDAP) zur Authentifizierung von Benutzern konfiguriert ist. Wir müssen unsere AD-Benutzer dazu zwingen können, das Kennwort bei der nächsten Anmeldung zu ändern.

Momentan erhalten wir beim Ausführen chage -l usernameeinen Fehler, dass kein Benutzer in / etc / passwd vorhanden ist.

Jede Hilfe wäre dankbar, wenn dies überhaupt möglich ist.

1
Ich habe nicht verstanden: "Haben Sie überhaupt nicht" ldap "installiert? Von [hier] (https://wiki.samba.org/index.php/Sssd) scheint es nötig zu sein. BTW. Vielleicht findest du einige Hinweise in [diesem Beitrag] (http://serverfault.com/questions/691329/ldap-with-sssd-force-user-to-change-password-shadowlastchange-not-working) ... (`pwdReset: TRUE 'und auf PPolicys` pwdMustChange: TRUE`). Hastur vor 8 Jahren 0

1 Antwort auf die Frage

0
SlinkySr

Haftungsausschluss, Ich habe keine Replik-Umgebung, dies ist nur ein Vorschlag.

Als erstes würde ich testen, ob folgendes funktioniert:

An diesem Punkt sollten Sie den Befehl id $ USER verwenden können, um nach Benutzern in Active Directory zu suchen. Außerdem können mit dem Befehl getent passwd $ USER und dem Befehl getent group $ GROUP weitere Benutzer- und Gruppeninformationen in Active Directory nachgeschlagen werden.

Wenn nicht, überprüfen Sie den dritten Link, um weitere Informationen zur Fehlerbehebung zu erhalten.

Klicken Sie auf Weiter, um alle Passwörter für das Ablaufdatum festzulegen:

getent passwd|cut -d: -f1|xargs -n1 passwd -e