<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <meta content="text/html;charset=ISO-8859-1" http-equiv="Content-Type">
</head>
<body bgcolor="#ffffff" text="#000000">
hi,<br>
<br>
I  find the explanation of my problem :  unicode char are accepted by
Windows Server but refused by FDS.<br>
Only 7 bit chars are accepted for userpassword in FDS.<br>
<br>
I disabled the "enforce clean 7 bits attribute value" for userPassword
attribute in the "7 bits plugin" of my DS with the IDM Console.<br>
Now Unicodes password are accepted by FDS and passsync do not fail.<br>
<br>
ldapsearch comand line accept unicode password, but some applications
(Thunderbird) do not accept unicode password !!!!<br>
<br>
<br>
Have you a solution for me ?<br>
Can i enfore 7 bits clean into Windows server 2003 ????<br>
<br>
<br>
regards<br>
<br>
<br>
<br>
Hugo Etievant a écrit :
<blockquote cite="mid:49B8E6E6.4090508@inrp.fr" type="cite">hello,<br>
  <br>
Step 1 :<br>
A have create a replication agreement betwen a FDS (DS 1.1.3 on Fedora
8) server and a Windows 2003 Server (Active Directory).<br>
User's passwords are successfully synchronized.<br>
  <br>
Step 2 :<br>
I activated password policy in FDS and in AD.<br>
Password policies are identical.<br>
  <br>
But some passwords are not synchronized betwen AD and FDS (in this way
only).<br>
error message in log :<br>
  <br>
03/12/09 09:49:01: Ldap error in ModifyPassword<br>
    19: Constraint violation<br>
03/12/09 09:49:01: Modify password failed for remote entry:
uid=foobar,ou=people,dc=inrp,dc=fr<br>
03/12/09 09:49:01: Deferring password change for foobar<br>
  <br>
  <br>
details of password policy in FDS :<br>
  <br>
nsslapd-security: on<br>
nsslapd-auditlog-logging-enabled: on<br>
nsslapd-errorlog-level: 8192<br>
nsslapd-pwpolicy-local: on<br>
passwordMinLength: 8<br>
passwordMinCategories: 3<br>
passwordMinTokenLength: 2<br>
passwordCheckSyntax: on<br>
passwordMinAlphas: 0<br>
passwordMinDigits: 0<br>
passwordMaxAge: 63072000 (secondes = 730 days)<br>
passwordExp: on<br>
passwordHistory: on<br>
passwordWarning: 0<br>
passwordInHistory: 10<br>
  <br>
details of password policy in AD (i use "Windows Server 2003 Password
Complexity Requirements") :<br>
  <ul>
    <li>Passwords cannot contain the user’s account name or parts of
the
user’s full name that exceed two consecutive characters.</li>
    <li>Passwords must be at least 6 characters in length.</li>
    <li>Passwords must contain characters from three of the following
four categories:</li>
  </ul>
  <ol>
    <li>
      <div>English uppercase characters (A through Z).</div>
    </li>
    <li>
      <div>English lowercase characters (a through z).</div>
    </li>
    <li>
      <div>Base 10 digits (0 through 9).</div>
    </li>
    <li>
      <div>Non-alphabetic characters (for example, !, $, #, %).</div>
    </li>
  </ol>
password history = 10<br>
max age : 730 days<br>
password min len : 8<br>
  <br>
  <br>
  <br>
  <br>
  <br>
Why some of my users ahve problems (FDS no not accept new Windows
password) ?<br>
  <br>
regards<br>
  <br>
  <div class="moz-signature">-- <br>
  <font color="#008000"><b> Hugo Étiévant <br>
  </b></font></div>
</blockquote>
<br>
<br>
<div class="moz-signature">-- <br>
<font color="#008000"><b> Hugo Étiévant </b></font><br>
</div>
</body>
</html>