4.9. Identitätsmanagement (Maschinenübersetzung)
Syntaxprüfungen für neue Passwörter im Directory Server
Diese Erweiterung fügt dem Directory Server neue Syntaxprüfungen für Passwörter hinzu. Administratoren können nun z.B. Dictionary-Prüfungen aktivieren, die Verwendung von Zeichenfolgen und Palindromen erlauben oder verweigern. Wenn diese Option aktiviert ist, erzwingt die Syntaxprüfung der Kennwortrichtlinien im Directory Server die Verwendung von sichereren Kennwörtern.
(BZ#1334254)
Directory Server bietet jetzt eine verbesserte Unterstützung für die interne Betriebsaufzeichnung
Mehrere Operationen im Directory Server, die vom Server und den Clients initiiert werden, führen zu zusätzlichen Operationen im Hintergrund. Bisher hat der Server nur für interne Operationen das Internal
Verbindungsschlüsselwort protokolliert, und die Operations-ID wurde immer auf -1
. gesetzt. Mit dieser Erweiterung protokolliert Directory Server die tatsächliche Verbindungs- und Betriebs-ID. Sie können nun die interne Operation auf den Server- oder Client-Betrieb zurückverfolgen, der diese Operation verursacht hat.
Weitere Details zur Protokollierung interner Operationen finden Sie unter dem Link:https://access.redhat.com/documentation/en-us/red_hat_directory_server/11/html-single/administration_guide/#logging_internal_operations.
(BZ#1358706)
Die tomcatjss
Bibliothek unterstützt die OCSP-Prüfung mit dem Responder der AIA-Erweiterung
Mit dieser Erweiterung unterstützt die tomcatjss
Bibliothek die Überprüfung des Online Certificate Status Protocol (OCSP) unter Verwendung des Responders der Authority Information Access (AIA) Erweiterung eines Zertifikats. Dadurch können Administratoren des Red Hat Certificate System nun die OCSP-Prüfung konfigurieren, die die URL der AIA-Erweiterung verwendet.
(BZ#1636564)
Directory Server stellt neue Befehlszeilen-Dienstprogramme zur Verwaltung von Instanzen vor
Red Hat Directory Server 11.0 führt die dsctl
Dienstprogrammedscreate
,dsconf
,, und ein. Diese Dienstprogramme vereinfachen die Verwaltung von Directory Server über die Befehlszeile. Beispielsweise können Sie nun mit einem Befehl mit Parametern eine Funktion konfigurieren, anstatt komplexe LDIF-Anweisungen an den Server zu senden.
Im Folgenden erhalten Sie einen Überblick über den Zweck der einzelnen Dienstprogramme:
-
Verwenden Sie das
dscreate
Dienstprogramm, um neue Directory Server-Instanzen im interaktiven Modus oder in einer INF-Datei zu erstellen. Beachten Sie, dass sich das INF-Dateiformat von demjenigen unterscheidet, das das Installationsprogramm in früheren Directory Server-Versionen verwendet hat. Verwenden Sie das
dsconf
Dienstprogramm, um Directory Server-Instanzen während der Laufzeit zu verwalten. Verwendendsconf
Sie zum Beispiel:-
Konfigurieren Sie die Einstellungen im
cn=config
Eintrag - Plug-Ins konfigurieren
- Replikation konfigurieren
- Sichern und Wiederherstellen einer Instanz
-
Konfigurieren Sie die Einstellungen im
Verwenden Sie das
dsctl
Dienstprogramm, um Directory Server-Instanzen zu verwalten, während sie offline sind. Verwendendsctl
Sie zum Beispiel:- Starten und Stoppen einer Instanz
- Neuindizierung der Serverdatenbank
- Sichern und Wiederherstellen einer Instanz
Diese Dienstprogramme ersetzen die Perl- und Shell-Skripte, die in Directory Server 10 als veraltet gekennzeichnet sind. Die Skripte sind weiterhin im nicht unterstützten 389-ds-base-legacy-tools
Paket verfügbar, jedoch unterstützt Red Hat nur die Verwaltung von Directory Server mit den neuen Dienstprogrammen.
Beachten Sie, dass die Konfiguration von Directory Server mit LDIF-Anweisungen weiterhin unterstützt wird, aber Red Hat empfiehlt die Verwendung der Dienstprogramme.
Weitere Informationen zur Verwendung der Hilfsmittel finden Sie im Abschnitt Red Hat Directory Server 11 Documentation.
Die Befehle pki subsystem-cert-find
und pki subsystem-cert-show
zeigen nun die Seriennummer der Zertifikate an
Mit dieser Erweiterung zeigen die Befehle pki subsystem-cert-find
and pki subsystem-cert-show
im Zertifikatssystem die Seriennummer der Zertifikate in ihrer Ausgabe an. Die Seriennummer ist eine wichtige Information und wird oft von mehreren anderen Befehlen benötigt. Dadurch wird die Identifizierung der Seriennummer eines Zertifikats vereinfacht.
(BZ#1566360)
Die Befehle pki user
und pki group
wurden im Zertifikatssystem veraltet
Mit diesem Update ersetzen die neuen pki <subsystem>-user
und pki <subsystem>-group
Befehle die Befehle pki user
und pki group
im Zertifikatssystem. Die ersetzten Befehle funktionieren weiterhin, aber sie zeigen eine Meldung an, dass der Befehl veraltet ist und beziehen sich auf die neuen Befehle.
(BZ#1394069)
Das Zertifikatssystem unterstützt nun die Offline-Verlängerung von Systemzertifikaten
Mit dieser Erweiterung können Administratoren die Offline-Verlängerung nutzen, um im Zertifikatsystem konfigurierte Systemzertifikate zu verlängern. Wenn ein Systemzertifikat abläuft, kann das Zertifikatssystem nicht gestartet werden. Durch die Erweiterung benötigen Administratoren keine Umgehungsmöglichkeiten mehr, um ein abgelaufenes Systemzertifikat zu ersetzen.
Das Zertifikatsystem kann nun CSRs mit SKI-Erweiterung für die externe CA-Signatur erstellen
Mit dieser Erweiterung unterstützt das Zertifikatssystem die Erstellung einer Zertifikats-Signaturanforderung (CSR) mit der Erweiterung Subject Key Identifier (SKI) für die Signatur einer externen Zertifizierungsstelle (CA). Bestimmte CAs benötigen diese Erweiterung entweder mit einem bestimmten Wert oder abgeleitet vom öffentlichen Schlüssel der CA. Dadurch können Administratoren nun den pki_req_ski
Parameter in der an das pkispawn
Versorgungsunternehmen übergebenen Konfigurationsdatei verwenden, um einen CSR mit SKI-Erweiterung zu erstellen.
(BZ#1656856)
Lokale Benutzer werden von SSSD zwischengespeichert und über das nss_sss
Modul bedient
In RHEL 8 bedient der System Security Services Daemon (SSSD) standardmäßig Benutzer und Gruppen aus den /etc/passwd
und /etc/groups
Dateien. Das sss
nsswitch-Modul geht Dateien in der /etc/nsswitch.conf
Datei voraus.
Der Vorteil der Bedienung lokaler Benutzer über SSSD ist, dass das nss_sss
Modul eine schnellememory-mapped cache
, beschleunigte Suche nach Name Service Switch (NSS) hat, verglichen mit dem Zugriff auf die Festplatte und dem Öffnen der Dateien bei jedem NSS-Request. Bisher half der Name Service Cache Daemon (nscd
), den Prozess des Zugriffs auf die Festplatte zu beschleunigen. Die parallele Verwendung nscd
mit SSSD ist jedoch umständlich, da sowohl SSSD als auch nscd
ein eigenes unabhängiges Caching verwendet werden. Daher kann die Verwendung nscd
in Setups, in denen SSSD auch Benutzer aus einer entfernten Domäne, z.B. LDAP oder Active Directory, bedient, zu unvorhersehbarem Verhalten führen.
Mit diesem Update ist die Auflösung von lokalen Benutzern und Gruppen in RHEL 8 schneller. Beachten Sie, dass der root
Benutzer nie von SSSD behandelt wird, daher kann die root
Auflösung nicht durch einen möglichen Fehler in SSSD beeinträchtigt werden. Beachten Sie auch, dass das nss_sss
Modul, wenn SSSD nicht ausgeführt wird, die Situation problemlos handhabt, indem es zurückgreift, nss_files
um Probleme zu vermeiden. Sie müssen SSSD in keiner Weise konfigurieren, die Datei-Domäne wird automatisch hinzugefügt.
(JIRA:RHELPLAN-10439)
KCM ersetzt KEYRING als Standard-Cache-Speicher für Anmeldeinformationen
In RHEL 8 ist der standardmäßige Speicher für den Credential-Cache der Kerberos Credential Manager (KCM), der durch den sssd-kcm
Deamon unterstützt wird. KCM überwindet die Einschränkungen des zuvor verwendeten SCHLÜSSELRINGS, wie z.B. die Schwierigkeit, ihn in containerisierten Umgebungen zu verwenden, da er nicht namensgesteuert ist, und um Quoten anzuzeigen und zu verwalten.
Mit diesem Update enthält RHEL 8 einen Credential-Cache, der besser für containerisierte Umgebungen geeignet ist und die Grundlage für den Aufbau weiterer Funktionen in zukünftigen Versionen bildet.
(JIRA:RHELPLAN-10440)
Active Directory-Benutzer können nun Identitätsmanagement verwalten
Mit diesem Update ermöglicht RHEL 8 das Hinzufügen einer Übersteuerung der Benutzer-ID für einen Active Directory (AD)-Benutzer als Mitglied einer Identity Management (IdM)-Gruppe. Ein ID-Override ist ein Datensatz, der beschreibt, wie ein bestimmter AD-Benutzer oder eine bestimmte Gruppeneigenschaft innerhalb einer bestimmten ID-Ansicht, in diesem Fall der Standard-Trust-Ansicht, aussehen sollte. Als Folge des Updates ist der IdM-LDAP-Server in der Lage, Zugriffskontrollregeln für die IdM-Gruppe auf den AD-Benutzer anzuwenden.
AD-Benutzer können nun die Self-Service-Funktionen der IdM-Benutzeroberfläche nutzen, z.B. um ihre SSH-Schlüssel hochzuladen oder ihre persönlichen Daten zu ändern. Ein AD-Administrator ist in der Lage, IdM vollständig zu verwalten, ohne zwei verschiedene Konten und Passwörter zu haben. Beachten Sie, dass derzeit ausgewählte Funktionen in IdM für AD-Benutzer möglicherweise noch nicht verfügbar sind.
(JIRA:RHELPLAN-10442)
sssctl
druckt einen HBAC-Regelbericht für eine IdM-Domain aus
Mit diesem Update kann das sssctl
Dienstprogramm des System Security Services Daemon (SSSD) einen Zugriffskontrollbericht für eine Identity Management (IdM)-Domäne drucken. Diese Funktion erfüllt die Anforderungen bestimmter Umgebungen, aus rechtlichen Gründen eine Liste von Benutzern und Gruppen zu sehen, die auf einen bestimmten Client-Computer zugreifen können. Wenn es auf einem IdM-Client ausgeführt sssctl access-report
domain_name
wird, wird die geparste Teilmenge der HBAC-Regeln (Host-based Access Control) in der IdM-Domäne gedruckt, die für den Client-Computer gelten.
Beachten Sie, dass keine anderen Anbieter als IdM diese Funktion unterstützen.
(JIRA:RHELPLAN-10443)
Identitätsmanagement-Pakete sind als Modul erhältlich
In RHEL 8 werden die für die Installation eines Identity Management (IdM)-Servers und -Clients erforderlichen Pakete als Modul ausgeliefert. Der client
Stream ist der Standard-Stream des idm
Moduls und Sie können die für die Installation des Clients erforderlichen Pakete herunterladen, ohne den Stream zu aktivieren.
Der IdM-Server-Modul-Stream wird als DL1
Stream bezeichnet. Der Stream enthält mehrere Profile, die verschiedenen Typen von IdM-Servern entsprechen: Server, DNS, Adtrust, Client und Standard. Um die Pakete in einem bestimmten Profil des DL1
Streams herunterzuladen: . Aktivieren Sie den Stream. Wechseln Sie zu den RPMs, die durch den Stream geliefert werden. Führen Sie den yum module install idm:DL1/profile_name
Befehl aus.
(JIRA:RHELPLAN-10438)
Sitzungsaufzeichnungslösung für RHEL 8 hinzugefügt
Red Hat Enterprise Linux 8 (RHEL 8) wurde um eine Sitzungsaufzeichnungslösung erweitert. Ein neues tlog
Paket und der zugehörige Webkonsolen-Sitzungsplayer ermöglichen die Aufzeichnung und Wiedergabe der Benutzer-Terminalsitzungen. Die Aufzeichnung kann pro Benutzer oder Benutzergruppe über den Service System Security Services Daemon (SSSD) konfiguriert werden. Alle Ein- und Ausgänge der Terminals werden erfasst und in einem Systemjournal in einem textbasierten Format gespeichert. Die Eingabe ist aus Sicherheitsgründen standardmäßig inaktiv, um Rohpasswörter und andere sensible Informationen nicht abzufangen.
Die Lösung kann für die Auditierung von Benutzersitzungen auf sicherheitsrelevanten Systemen eingesetzt werden. Im Falle eines Sicherheitsverstoßes können die aufgezeichneten Sitzungen im Rahmen einer forensischen Analyse überprüft werden. Die Systemadministratoren können nun die Sitzungsaufzeichnung lokal konfigurieren und das Ergebnis über die RHEL 8 Webkonsolenschnittstelle oder über die Kommandozeilenschnittstelle mit dem tlog-play
Dienstprogramm anzeigen.
(JIRA:RHELPLAN-1473)
authselect
vereinfacht die Konfiguration der Benutzerauthentifizierung
Dieses Update stellt das authselect
Dienstprogramm vor, das die Konfiguration der Benutzerauthentifizierung auf RHEL 8-Hosts vereinfacht und das authconfig
Dienstprogramm ersetzt. authselect
Es enthält einen sichereren Ansatz für das PAM-Stapelmanagement, der die Änderungen der PAM-Konfiguration für Systemadministratoren einfacher macht. authselect
kann zur Konfiguration von Authentifizierungsmethoden wie Passwörter, Zertifikate, Smartcards und Fingerabdrücke verwendet werden. Beachten Sie, dass authselect
keine Dienste konfiguriert werden, die für die Verbindung von Remote-Domänen erforderlich sind. Diese Aufgabe wird von spezialisierten Werkzeugen übernommen, wie z.B. realmd
oder ipa-client-install
.
(JIRA:RHELPLAN-10445)
SSSD ermöglicht es Ihnen nun, eines der mehreren Smartcard-Authentifizierungsgeräte auszuwählen
Mit diesem Update können Sie den PKCS#11 URI für die Auswahl von Smartcard-Authentifizierungsgeräten konfigurieren.
Standardmäßig versucht SSSD, ein Gerät für die Smartcard-Authentifizierung automatisch zu erkennen. Wenn mehrere Geräte verbunden sind, wählt SSSD das erste gefundene Gerät aus und Sie können das entsprechende Gerät nicht auswählen. Es kann zu Ausfällen führen.
Daher können Sie nun eine neue p11_uri
Option für den [pam]
Abschnitt von sssd.conf
. Mit dieser Option können Sie festlegen, welches Gerät für die Smartcard-Authentifizierung verwendet wird.
Um beispielsweise den Leser mit der vom OpenSC PKCS#11-Modul erkannten Slot-ID'2' auszuwählen, fügen Sie Folgendes hinzu
p11_uri = library-description=OpenSC%20smartcard%20framework;slot-id=2
in den [pam]
Abschnitt von sssd.conf
.
Bitte beachten man sssd-conf
Sie die Details.
(BZ#1620123)