LDAP检查用户帐户是否由ppolicy锁定/解锁

LDAP检查用户帐户是否由ppolicy锁定/解锁,ldap,spring-ldap,Ldap,Spring Ldap,如何检查用户帐户是否被ppolicy锁定或解锁? 情况如下: 我增加了默认政策: dn: cn=default,ou=ppolicies,dc=scb,dc=kz objectClass: applicationProcess objectClass: pwdPolicy cn: default pwdAttribute: userPassword pwdLockout: TRUE pwdMaxFailure: 5 pwdLockoutDuration: 900 如果p策略锁定用户时间pwd

如何检查用户帐户是否被ppolicy锁定或解锁?

情况如下:

  • 我增加了默认政策:

    dn: cn=default,ou=ppolicies,dc=scb,dc=kz
    objectClass: applicationProcess
    objectClass: pwdPolicy
    cn: default
    pwdAttribute: userPassword
    pwdLockout: TRUE
    pwdMaxFailure: 5
    pwdLockoutDuration: 900
    
  • 如果p策略锁定用户时间pwdLockoutDuration秒(15分钟)pwdAccountLockedTime出现操作属性

    没关系

  • 此时,用户无法在15分钟内进行身份验证。我还可以通过检查pwdAccountLockedTime属性是否存在来检测用户是否被锁定
  • 也可以

  • 15分钟后,ppolicy解锁用户帐户,用户可以登录,但除非用户登录pwdAccountLockedTime属性仍然存在

  • 根据behera ldap密码策略草案,是否有其他方法可以确定用户在锁定持续时间后是否已被ppolicy自动解锁

    : 第7.6节。入侵者锁定检查 如果满足以下条件,则返回表示已检测到入侵者的true状态:

    • pwdLockout属性为TRUE
    • pwdFailureTime属性中较年轻的值的数目 pwdFailureCountInterval大于或等于pwdMaxFailure 属性
    • 否则,将返回false状态
    执行此检查时,清除旧的pwdFailureCountInterval值超过pwdFailureCountInterval的pwdFailureTime值,不进行计数

    但是,您没有提到您正在使用的LDAP实现以及该实现是否符合behera LDAP密码策略草案