搜索

A.3. 更改密码

download PDF
ldappasswd 命令可以设置新的用户定义的密码,或者为帐户生成新密码。可能还需要其他设置(用于绑定信息、连接信息或其他命令设置),并在 OpenLDAP manpages 中列出。
# ldappasswd -x -D bind_dn -W -p server_port -h server_hostname [-A | -a oldPassword] [-S | -s newPassword] [user]
重要
密码更改操作必须在安全连接上运行,如 TLS、STARTTLS 或 SASL。有关如何为 LDAP 客户端配置 TLS 的详情,请参考 第 9.9.4 节 “使用证书进行身份验证”

例 A.3. 目录管理器更改用户的密码 Over TLS

Directory Manager 将用户 uid=tuser1 的密码更改为通过 TLS 的 new_password,ou=People,dc=example,dc=com
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x -s new_password "uid=tuser1,ou=People,dc=example,dc=com"

例 A.4. 生成用户密码的目录管理器

Directory Manager 生成用户 uid=tuser2,ou=People,dc=example,dc=com 的密码,通过 TLS。
# ldappasswd -D "cn=Directory Manager" -W -ZZ -p 389 -h server.example.com -x "uid=tuser2,ou=People,dc=example,dc=com"

例 A.5. 用户更改密码

用户 tuser3,通过 TLS 将密码从 old_newpassword 更改为 new_password
# ldappasswd -p 389 -h server.example.com -ZZ -x -D "uid=tuser3,ou=People,dc=example,dc=com" -W -a old_password -s new_password

例 A.6. 使用 DIGEST_MD5 用户验证并更改 His 密码

用户 jsmith 使用 GSS-API 进行身份验证,并将密码更改为 new_password
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -Y GSSAPI -U "dn:uid=jsmith,ou=people,dc=example,dc=com" -R EXAMPLE.COM -W -s new_password

例 A.7. 用户通过 Kerberos 提示验证新密码

已使用 Kerberos 验证的用户提示输入新密码。这不会通过 TLS 执行。
# ldappasswd -p 389 -h server.example.com -O noplain,minssf=1,maxbufsize=512 -I
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.