A.3. 更改密码


ldappasswd 命令可以设置新的用户定义的密码,也可以为帐户生成新密码。其他设置(用于绑定信息、连接信息或其他命令设置)是必需的,并在 OpenLDAP manpages 中列出。
# ldappasswd -x -D bind_dn -W -p server_port -h server_hostname [-A | -a oldPassword] [-S | -s newPassword] [user]
Copy to Clipboard Toggle word wrap
重要
密码更改操作必须在安全连接中运行,如 TLS、STARTTLS 或 SASL。有关如何为 LDAP 客户端配置 TLS 的详情,请参考 第 9.9.4 节 “使用证书进行身份验证”

例 A.3. 目录管理器更改用户的密码超过 TLS

目录管理器通过 TLS 将用户 uid=tuser1、ou=People,dc=example,dc=com 的密码改为 new_password。
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x -s new_password "uid=tuser1,ou=People,dc=example,dc=com"
Copy to Clipboard Toggle word wrap

例 A.4. 目录管理器生成用户密码

Directory Manager 通过 TLS 生成用户 uid=tuser2,ou=People,dc=example,dc=com 的密码。
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x "uid=tuser2,ou=People,dc=example,dc=com"
Copy to Clipboard Toggle word wrap

例 A.5. 更改 His Own 密码的用户

用户 tuser3 通过 TLS 将密码从 old_newpassword 更改为 new_password
# ldappasswd -p 389 -h server.example.com -ZZ -x -D "uid=tuser3,ou=People,dc=example,dc=com" -W -a old_password -s new_password
Copy to Clipboard Toggle word wrap

例 A.6. 使用 DIGEST_MD5 验证和更改 His 密码的用户验证

用户 jsmith 使用 GSS-API 进行身份验证,并将密码更改为 new_password
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -Y GSSAPI -U "dn:uid=jsmith,ou=people,dc=example,dc=com" -R EXAMPLE.COM -W -s new_password
Copy to Clipboard Toggle word wrap

例 A.7. 用户 Already Authenticated by Kerberos Prompts for a new Password

用户(已由 Kerberos 进行身份验证)提示输入新密码。这不会通过 TLS 执行。
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -I
Copy to Clipboard Toggle word wrap
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat