7.7. Gestion de l'identité (traduction automatique)
Le cache d'informations d'identification KCM n'est pas adapté à un grand nombre d'informations d'identification dans un seul cache d'informations d'identification
Si le cache des informations d'identification contient trop d'informations d'identification, les opérations Kerberos, telles que kinit, échouent en raison d'une limite en code dur sur le tampon utilisé pour transférer les données entre le composant sssd-kcm et la base de données sous-jacente.
Pour contourner ce problème, ajoutez l'ccache_storage = memory
option dans la section kcm du /etc/sssd/sssd.conf
fichier. Ceci demande au répondeur kcm de ne stocker que les caches d'informations d'identification en mémoire, pas de façon persistante. Si vous faites cela, redémarrez le système ou sssd-kcm efface les caches d'informations d'identification. Notez que KCM peut gérer des tailles de cache ccache allant jusqu'à 64 kB.
(BZ#1448094)
Des valeurs de délai d'attente conflictuelles empêchent la DSSS de se connecter aux serveurs
Certaines des valeurs de délai d'attente par défaut liées aux opérations de basculement utilisées par la DSSD (System Security Services Daemon) sont contradictoires. Par conséquent, la valeur de timeout réservée à SSSD pour parler à un seul serveur empêche SSSD d'essayer d'autres serveurs avant l'opération de connexion en tant que time out complet. Pour contourner le problème, régler la valeur du paramètre ldap_opt_timeout
timeout supérieure à la valeur du dns_resolver_timeout
paramètre, et régler la valeur du dns_resolver_timeout
paramètre supérieure à la valeur du dns_resolver_op_timeout
paramètre.
(BZ#1382750)
L'utilisation d'une carte à puce pour se connecter à l'interface web IdM ne fonctionne pas
Lorsqu'un utilisateur tente de se connecter à l'interface Web de gestion d'identité (IdM) à l'aide d'un certificat stocké sur sa carte à puce, le code d'interface D-Bus de la DSSD (System Security Services Daemon) utilise un rappel incorrect pour rechercher l'utilisateur. Par conséquent, la recherche plante. Pour contourner le problème, utilisez d'autres méthodes d'authentification.
(BZ#1642508)
Le serveur IdM ne fonctionne pas dans FIPS
En raison d'une implémentation incomplète du connecteur SSL pour Tomcat, un serveur IdM avec un serveur de certificat installé ne fonctionne pas sur les machines avec le mode FIPS activé.
Le nuxwdog
service échoue dans les environnements HSM et nécessite d'installer le keyutils
paquet dans des environnements non HSM
Le service de chien de nuxwdog
garde a été intégré dans le système de certification. En conséquence, n'nuxwdog
est plus fourni en tant que paquet séparé. Pour utiliser le service de chien de garde, installez le pki-server
paquet.
Notez que le nuxwdog
service a des problèmes connus suivants :
-
Le
nuxwdog
service ne fonctionne pas si vous utilisez un module de stockage matériel (HSM). Pour ce problème, aucune solution de contournement n'est disponible. -
Dans un environnement non-HSM, Red Hat Enterprise Linux 8.0 n'installe pas automatiquement le
keyutils
paquet en tant que dépendance. Pour installer le paquetage manuellement, utilisez ladnf install keyutils
commande.