A.3. 更改密码
ldappasswd 命令可以设置新的用户定义的密码,或者为帐户生成新密码。可能还需要其他设置(用于绑定信息、连接信息或其他命令设置),并在 OpenLDAP manpages 中列出。
# ldappasswd -x -D bind_dn -W -p server_port -h server_hostname [-A | -a oldPassword] [-S | -s newPassword] [user]
重要
密码更改操作必须在安全连接上运行,如 TLS、STARTTLS 或 SASL。有关如何为 LDAP 客户端配置 TLS 的详情,请参考 第 9.9.4 节 “使用证书进行身份验证”。
例 A.3. 目录管理器更改用户的密码 Over TLS
Directory Manager 将用户 uid=tuser1 的密码更改为通过 TLS 的 new_password,ou=People,dc=example,dc=com。
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x -s new_password "uid=tuser1,ou=People,dc=example,dc=com"
例 A.4. 生成用户密码的目录管理器
Directory Manager 生成用户 uid=tuser2,ou=People,dc=example,dc=com 的密码,通过 TLS。
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x "uid=tuser2,ou=People,dc=example,dc=com"
例 A.5. 用户更改密码
用户 tuser3,通过 TLS 将密码从 old_newpassword 更改为 new_password。
# ldappasswd -p 389 -h server.example.com -ZZ -x -D "uid=tuser3,ou=People,dc=example,dc=com" -W -a old_password -s new_password
例 A.6. 使用 DIGEST_MD5 用户验证并更改 His 密码
用户 jsmith 使用 GSS-API 进行身份验证,并将密码更改为 new_password。
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -Y GSSAPI -U "dn:uid=jsmith,ou=people,dc=example,dc=com" -R EXAMPLE.COM -W -s new_password
例 A.7. 用户通过 Kerberos 提示验证新密码
已使用 Kerberos 验证的用户提示输入新密码。这不会通过 TLS 执行。
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -I