Red Hat Training

A Red Hat training course is available for Red Hat Directory Server

19.3. 外部に保存されたパスワードの変更

ほとんどのパスワードは、コンソールおよびその他の Directory Server 機能や ldapmodify 操作から変更できますが、通常の LDAP 操作で変更することはできないパスワードがあります。これらのパスワードは、SASL アプリケーションに保存されているパスワードなど、Directory Server 外に保存できます。これらのパスワードは、パスワード変更拡張操作 で変更できます。
Directory Server は RFC 3062 で定義されているパスワード変更操作をサポートするため、ユーザーは標準に準拠した状態で適切なクライアントを使用してパスワードを変更できます。ldappasswd ユーティリティーは、指定されたユーザーのパスワードの変更を渡します。
# ldappasswd -x -D bind_dn -W -p server_port -h server_hostname [-a oldPassword] [-s newPassword] [user]
重要
パスワード操作はセキュアな接続(SASL、TLS、または Start TLS)に対して実行する必要があります。LDAP クライアントツールでセキュアな接続を使用する方法は、「証明書を使用した認証」を参照してください。

表19.1 ldappasswd オプション

パラメーター 詳細
-h Directory Server のホスト名を指定します。
-p Directory Server のポート番号を指定します。パスワード変更操作に TLS が必要なため、通常は Directory Server の TLS ポートが指定されます。Start TLS の -Z Z または -ZZZ を使用する場合、これは標準ポートになります。
-D バインド DN を指定します。
-w バインド DN のパスワードを指定します。
-x TLS 接続での単純なバインドを許可するように SASL を無効にします。
-a オプション。変更中の古いパスワードを指定します。
-s オプション。新しいパスワードを設定します。
user オプション。パスワードを変更するユーザーエントリーの DN を指定します。
セキュアでないポート上でコマンドを実行する TLS を使用するには、- ZZ オプションと標準の LDAP ポート番号を指定して ldappasswd を実行します。パスワード拡張変更操作の形式は以下のとおりです。
# ldappasswd -x -D bind_dn -W -p server_port -h server_hostname -Z [-a oldPassword] [-s newPassword] [user]
注記
TLS 接続を機能させるには、「証明書を使用した認証」 の説明に従って TLS 環境変数を設定する必要があります。
-ZZ オプションを使用して、強制的に接続を成功させます。
エントリーのパスワードを変更するには、他の LDAP 操作と同様に ldappasswd を実行します。アカウントがバインド DN で指定されるのと同じ場合は、ユーザー を指定する必要はありません。以下に例を示します。
# ldappasswd -x -h ldap.example.com -p 389 -ZZ -D "uid=jsmith,ou=People,dc=example,dc=com" -W -s newpassword
バインド認証情報で指定されたエントリー以外のエントリーのパスワードを変更するには、以下のように ldappasswd を実行します。以下のように、ユーザー DN を操作に追加し、別の認証情報を提供します。
# ldappasswd -D "cn=Directory Manager" -W -p 389 -h server.example.com -x -ZZ -s newpassword "uid=jsmith,ou=People,dc=example,dc=com"
アクセス制御はパスワードの変更操作に対して適用されます。バインド DN に指定のパスワードを変更する権限がない場合、操作は Insufficient rights エラーを出力して失敗します。