7.7. Gestion de l'identité (traduction automatique)


Le cache d'informations d'identification KCM n'est pas adapté à un grand nombre d'informations d'identification dans un seul cache d'informations d'identification

Si le cache des informations d'identification contient trop d'informations d'identification, les opérations Kerberos, telles que kinit, échouent en raison d'une limite en code dur sur le tampon utilisé pour transférer les données entre le composant sssd-kcm et la base de données sous-jacente.

Pour contourner ce problème, ajoutez l'ccache_storage = memoryoption dans la section kcm du /etc/sssd/sssd.conffichier. Ceci demande au répondeur kcm de ne stocker que les caches d'informations d'identification en mémoire, pas de façon persistante. Si vous faites cela, redémarrez le système ou sssd-kcm efface les caches d'informations d'identification. Notez que KCM peut gérer des tailles de cache ccache allant jusqu'à 64 kB.

(BZ#1448094)

Des valeurs de délai d'attente conflictuelles empêchent la DSSS de se connecter aux serveurs

Certaines des valeurs de délai d'attente par défaut liées aux opérations de basculement utilisées par la DSSD (System Security Services Daemon) sont contradictoires. Par conséquent, la valeur de timeout réservée à SSSD pour parler à un seul serveur empêche SSSD d'essayer d'autres serveurs avant l'opération de connexion en tant que time out complet. Pour contourner le problème, régler la valeur du paramètre ldap_opt_timeouttimeout supérieure à la valeur du dns_resolver_timeoutparamètre, et régler la valeur du dns_resolver_timeoutparamètre supérieure à la valeur du dns_resolver_op_timeoutparamètre.

(BZ#1382750)

L'utilisation d'une carte à puce pour se connecter à l'interface web IdM ne fonctionne pas

Lorsqu'un utilisateur tente de se connecter à l'interface Web de gestion d'identité (IdM) à l'aide d'un certificat stocké sur sa carte à puce, le code d'interface D-Bus de la DSSD (System Security Services Daemon) utilise un rappel incorrect pour rechercher l'utilisateur. Par conséquent, la recherche plante. Pour contourner le problème, utilisez d'autres méthodes d'authentification.

(BZ#1642508)

Le serveur IdM ne fonctionne pas dans FIPS

En raison d'une implémentation incomplète du connecteur SSL pour Tomcat, un serveur IdM avec un serveur de certificat installé ne fonctionne pas sur les machines avec le mode FIPS activé.

(BZ#1673296)

Le nuxwdogservice échoue dans les environnements HSM et nécessite d'installer le keyutilspaquet dans des environnements non HSM

Le service de chien de nuxwdoggarde a été intégré dans le système de certification. En conséquence, n'nuxwdogest plus fourni en tant que paquet séparé. Pour utiliser le service de chien de garde, installez le pki-serverpaquet.

Notez que le nuxwdogservice a des problèmes connus suivants :

  • Le nuxwdogservice ne fonctionne pas si vous utilisez un module de stockage matériel (HSM). Pour ce problème, aucune solution de contournement n'est disponible.
  • Dans un environnement non-HSM, Red Hat Enterprise Linux 8.0 n'installe pas automatiquement le keyutilspaquet en tant que dépendance. Pour installer le paquetage manuellement, utilisez la dnf install keyutilscommande.

(BZ#1652269)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.