Hash 在OpenLDAP中启用密码哈希

Hash 在OpenLDAP中启用密码哈希,hash,openldap,Hash,Openldap,如何在OpenLDAP中启用密码哈希? OpenLDAP似乎默认将密码哈希设置为{SSHA},但每当我使用Apache Directory Studio在userPassword属性中输入明文密码时,它仍然以明文形式存储。我希望它能被OpenLDAP转换成SSHA 我还尝试将password hash{SSHA}放入slapd.conf文件中,但没有任何帮助。当您直接设置属性时,您正在设置实际值,可以对其进行哈希处理,也可以不进行哈希处理(正如您已经发现的那样) 以下引自: 首先,使用“slap

如何在OpenLDAP中启用密码哈希? OpenLDAP似乎默认将
密码哈希设置为
{SSHA}
,但每当我使用Apache Directory Studio在
userPassword
属性中输入明文密码时,它仍然以明文形式存储。我希望它能被OpenLDAP转换成SSHA


我还尝试将
password hash{SSHA}
放入
slapd.conf
文件中,但没有任何帮助。

当您直接设置属性时,您正在设置实际值,可以对其进行哈希处理,也可以不进行哈希处理(正如您已经发现的那样)

以下引自: 首先,使用“slappasswd”实用程序生成密码,以便检查PHP例程是否正确。(slappasswd实用程序是openldap发行版的一部分)。 命令

slappasswd -h {SHA} -s supersecretpassword

可能有帮助。

当您直接设置属性时,您正在设置实际值,该值可以是散列值,也可以是非散列值(正如您已经发现的那样)

以下引自: 首先,使用“slappasswd”实用程序生成密码,以便检查PHP例程是否正确。(slappasswd实用程序是openldap发行版的一部分)。 命令

slappasswd -h {SHA} -s supersecretpassword

可能有帮助。

当您尝试在添加/修改LDAP操作中存储
userPassword
属性时,
userPassword
值存储为纯文本。但是您可以使用OpenLDAP中的
ppolicy
overlay模块中的
ppolicy\u hash\u cleartext
选项覆盖此行为。启用后,当客户端发送纯文本密码时,默认情况下它存储为SSHA。您可以从

中找到有关在OpenLADP中启用哈希密码的配置详细信息。当您尝试在添加/修改LDAP操作中存储
userPassword
属性时,
userPassword
值存储为纯文本。但是您可以使用OpenLDAP中的
ppolicy
overlay模块中的
ppolicy\u hash\u cleartext
选项覆盖此行为。启用后,当客户端发送纯文本密码时,默认情况下它存储为SSHA。您可以从

中找到有关在OpenLADP中启用哈希密码的配置详细信息。在我的例子中,设置
userPassword
属性的系统/工具没有使用
slappasswd
确定,那么您可以进一步解释您的情况吗?您似乎正在使用Apache Directory Studio(我个人最喜欢的LDAP浏览器/编辑器,顺便说一句)手动设置密码。什么系统/工具设置用户密码,以及它如何获得它使用的值?我有一个Java程序,它使用SpringLDAP来验证、添加、删除或修改LDAP记录。我要寻找的是,我的程序将发送一个明文密码,我希望OpenLDAP使用SSHA对其进行哈希并存储。好的,这有点超出了我的专业领域,但我还要补充一点——slapd.conf的手册页提到,唯一受密码哈希配置值影响的操作是“在处理LDAP Password Modify Extended Operations(RFC 3062)期间,生成存储在userPassword属性中的用户密码”。然后,它会明确表示“注意,此选项不会改变LDAP添加、修改或其他LDAP操作期间用户应用程序对userPassword的正常处理。“将该手册页加上您给出的spring ldap提示,可以得出以下结果:在我的例子中,设置
userPassword
属性的系统/工具没有使用
slappasswd
好的,那么您可以进一步解释您的情况吗?您似乎正在使用Apache Directory Studio(我个人最喜欢的LDAP浏览器/编辑器,顺便说一句)手动设置密码。什么系统/工具设置用户密码,以及它如何获得它使用的值?我有一个Java程序,它使用SpringLDAP来验证、添加、删除或修改LDAP记录。我要寻找的是,我的程序将发送一个明文密码,我希望OpenLDAP使用SSHA对其进行哈希并存储。好的,这有点超出了我的专业领域,但我还要补充一点——slapd.conf的手册页提到,唯一受密码哈希配置值影响的操作是“在处理LDAP Password Modify Extended Operations(RFC 3062)期间,生成存储在userPassword属性中的用户密码”。然后,它会明确表示“注意,此选项不会改变LDAP添加、修改或其他LDAP操作期间用户应用程序对userPassword的正常处理。“将该手册页加上您给出的spring ldap提示,将得到以下结果: