4.13. Gestion de l'identité


Prise en charge par SSSD de la conversion des répertoires personnels en minuscules

Avec cette amélioration, vous pouvez désormais configurer SSSD pour qu'il convertisse les répertoires personnels des utilisateurs en minuscules. Cela permet de mieux s'intégrer à la nature sensible à la casse de l'environnement RHEL. L'option override_homedir de la section [nss] du fichier /etc/sssd/sssd.conf reconnaît désormais la valeur du modèle %h. Si vous utilisez %h dans le cadre de la définition de override_homedir, SSSD remplace %h par le répertoire personnel de l'utilisateur en minuscules.

Jira:RHELPLAN-139430

SSSD prend désormais en charge la modification des mots de passe des utilisateurs LDAP à l'aide de la stratégie de mot de passe shadow

Avec cette amélioration, si vous définissez ldap_pwd_policy sur shadow dans le fichier /etc/sssd/sssd.conf, les utilisateurs LDAP peuvent désormais modifier leur mot de passe stocké dans LDAP. Auparavant, les modifications de mot de passe étaient rejetées si ldap_pwd_policy était défini sur shadow, car il n'était pas clair si les attributs LDAP shadow correspondants étaient mis à jour.

En outre, si le serveur LDAP ne peut pas mettre à jour automatiquement les attributs shadow, définissez l'option ldap_chpass_update_last_change sur True dans le fichier /etc/sssd/sssd.conf pour indiquer à SSSD de mettre à jour l'attribut.

Bugzilla:1507035

IdM prend désormais en charge le paramètre min_lifetime

Avec cette amélioration, le paramètre min_lifetime a été ajouté au fichier /etc/gssproxy/*.conf. Le paramètre min_lifetime déclenche le renouvellement d'un ticket de service si sa durée de vie restante est inférieure à cette valeur.

Par défaut, sa valeur est de 15 secondes. Pour les clients de volume réseau tels que NFS, afin de réduire le risque de perte d'accès en cas d'indisponibilité momentanée du KDC, fixez cette valeur à 60 secondes.

Bugzilla:2184333

Le module ipapwpolicy ansible-freeipa prend désormais en charge de nouvelles options de politique de mot de passe

Avec cette mise à jour, le module ipapwpolicy inclus dans le paquetage ansible-freeipa prend en charge des options supplémentaires de la bibliothèque libpwquality:

maxrepeat
Spécifie le nombre maximum de caractères identiques dans une séquence.
maxsequence
Spécifie la longueur maximale des séquences de caractères monotones (abcd).
dictcheck
Vérifie si le mot de passe est un mot du dictionnaire.
usercheck
Vérifie si le mot de passe contient le nom d'utilisateur.

Si l'une des options de la nouvelle politique de mot de passe est activée, la longueur minimale des mots de passe est de 6 caractères. Les paramètres de la politique relative aux nouveaux mots de passe ne s'appliquent qu'aux nouveaux mots de passe.

Dans un environnement mixte avec des serveurs RHEL 7 et RHEL 8, les nouveaux paramètres de la politique de mot de passe ne sont appliqués que sur les serveurs fonctionnant sous RHEL 8.4 ou une version ultérieure. Si un utilisateur est connecté à un client IdM et que ce dernier communique avec un serveur IdM fonctionnant sous RHEL 8.3 ou une version antérieure, les nouvelles exigences en matière de stratégie de mot de passe définies par l'administrateur système ne s'appliquent pas. Pour garantir un comportement cohérent, mettez à niveau tous les serveurs vers RHEL 8.4 ou une version ultérieure.

Jira:RHELPLAN-137416

IdM prend désormais en charge le module de gestion Ansible ipanetgroup

En tant qu'administrateur du système de gestion des identités (IdM), vous pouvez intégrer IdM aux domaines NIS et aux groupes nets. Le module ipanetgroup ansible-freeipa vous permet de réaliser les opérations suivantes :

  • Vous pouvez faire en sorte qu'un groupe net IdM existant contienne des utilisateurs, des groupes, des hôtes et des groupes d'hôtes IdM spécifiques, ainsi que des groupes nets IdM imbriqués.
  • Vous pouvez vous assurer que des utilisateurs, des groupes, des hôtes et des groupes d'hôtes IdM spécifiques, ainsi que des groupes nets IdM imbriqués, sont absents d'un groupe net IdM existant.
  • Vous pouvez vous assurer qu'un groupe de réseau spécifique est présent ou absent dans IdM.

Jira:RHELPLAN-137411

Nouvelles variables de rôle ipaclient_configure_dns_resolver et ipaclient_dns_servers Ansible ipaclient spécifiant le résolveur DNS du client

Auparavant, lors de l'utilisation du rôle ansible-freeipa ipaclient pour installer un client Identity Management (IdM), il n'était pas possible de spécifier le résolveur DNS pendant le processus d'installation. Vous deviez configurer le résolveur DNS avant l'installation.

Grâce à cette amélioration, vous pouvez spécifier le résolveur DNS lorsque vous utilisez le rôle ipaclient pour installer un client IdM avec les variables ipaclient_configure_dns_resolver et ipaclient_dns_servers. Par conséquent, le rôle ipaclient modifie le fichier resolv.conf et les utilitaires NetworkManager et systemd-resolved pour configurer le résolveur DNS sur le client de la même manière que le rôle ansible-freeipa ipaserver le fait sur le serveur IdM. Par conséquent, la configuration du DNS lors de l'utilisation du rôle ipaclient pour installer un client IdM est désormais plus efficace.

Note

L'utilisation du programme d'installation en ligne de commande ipa-client-install pour installer un client IdM nécessite toujours la configuration du résolveur DNS avant l'installation.

Jira:RHELPLAN-137406

L'utilisation du rôle ipaclient pour installer un client IdM avec un OTP ne nécessite aucune modification préalable du contrôleur Ansible

Auparavant, la commande kinit sur le contrôleur Ansible était une condition préalable à l'obtention d'un mot de passe à usage unique (OTP) pour le déploiement du client Identity Management (IdM). La nécessité d'obtenir l'OTP sur le contrôleur était un problème pour Red Hat Ansible Automation Platform (AAP), où le paquetage krb5-workstation n'était pas installé par défaut.

Avec cette mise à jour, la demande de TGT de l'administrateur est désormais déléguée au premier serveur IdM spécifié ou découvert. Par conséquent, vous pouvez désormais utiliser un OTP pour autoriser l'installation d'un client IdM sans modification supplémentaire du contrôleur Ansible. Cela simplifie l'utilisation du rôle ipaclient avec AAP.

Jira:RHELPLAN-137403

L'IdM impose désormais la présence de la structure MS-PAC dans les tickets Kerberos

À partir de RHEL 9.2, pour renforcer la sécurité, Identity Management (IdM) et MIT Kerberos imposent désormais la présence de la structure du certificat d'attribut de privilège (MS-PAC) dans les tickets Kerberos émis par le centre de distribution Kerberos (KDC) de RHEL IdM.

En novembre 2022, en réponse à CVE-2022-37967, Microsoft a introduit une signature étendue qui est calculée sur l'ensemble de la structure MS-PAC plutôt que sur la somme de contrôle du serveur. À partir de RHEL 9.2, les tickets Kerberos émis par IdM KDC contiennent également la signature étendue.

Note

La présence de la signature étendue n'est pas encore imposée dans l'IdM.

Jira:RHELPLAN-159146

Nouveau modèle de configuration de domaine pour le KDC permettant un cryptage des clés conforme à la norme FIPS 140-3

Cette mise à jour fournit un nouvel exemple de configuration du domaine ( EXAMPLE.COM) dans le fichier /var/kerberos/krb5kdc/kdc.conf. Elle apporte deux changements :

  • La famille AES HMAC SHA-2, conforme à la norme FIPS 140-3, est ajoutée à la liste des types pris en charge pour le cryptage des clés.
  • Le type de cryptage de la clé principale du KDC passe de AES 256 HMAC SHA-1 à AES 256 HMAC SHA-384.
Avertissement

Cette mise à jour concerne les domaines MIT autonomes. Ne modifiez pas la configuration du centre de distribution Kerberos (KDC) dans RHEL Identity Management.

L'utilisation de ce modèle de configuration est recommandée pour les nouveaux royaumes. Le modèle n'affecte pas les royaumes déjà déployés. Si vous envisagez de mettre à jour la configuration de votre royaume conformément au modèle, tenez compte des points suivants :

Pour mettre à jour la clé principale, il ne suffit pas de modifier les paramètres de la configuration du KDC. Suivez la procédure décrite dans la documentation MIT Kerberos : https://web.mit.edu/kerberos/krb5-1.20/doc/admin/database.html#updating-the-master-key

L'ajout de la famille AES HMAC SHA-2 aux types pris en charge pour le chiffrement des clés est sans danger à tout moment car il n'affecte pas les entrées existantes dans le KDC. Les clés ne seront générées que lors de la création de nouveaux mandants ou du renouvellement des identifiants. Notez que les clés de ce nouveau type ne peuvent pas être générées sur la base de clés existantes. Pour que ces nouveaux types de chiffrement soient disponibles pour un certain mandant, ses informations d'identification doivent être renouvelées, ce qui signifie que les keytabs des mandants de service doivent également être renouvelés.

Le seul cas où les mandants ne doivent pas comporter de clé AES HMAC SHA-2 est celui des billets d'attribution de tickets (TGT) inter-royaumes d'Active Directory (AD). Comme AD ne met pas en œuvre la norme RFC8009, il n'utilise pas la famille de types de chiffrement AES HMAC SHA-2. Par conséquent, un TGS-REQ inter-royaumes utilisant un TGT inter-royaumes chiffré sur AES HMAC SHA-2 échouerait. La meilleure façon d'empêcher le client MIT Kerberos d'utiliser AES HMAC SHA-2 contre AD est de ne pas fournir de clés AES HMAC SHA-2 pour les mandants AD inter-royaumes. Pour ce faire, assurez-vous que vous créez les entrées TGT inter-royaumes avec une liste explicite de types de chiffrement de clé qui sont tous pris en charge par AD :

  kadmin.local <<EOF
  add_principal +requires_preauth -e aes256-cts-hmac-sha1-96,aes128-cts-hmac-sha1-96 -pw [password] krbtgt/[MIT realm]@[AD realm]
  add_principal +requires_preauth -e aes256-cts-hmac-sha1-96,aes128-cts-hmac-sha1-96 -pw [password] krbtgt/[AD realm]@[MIT realm]
  EOF

Pour que les clients MIT Kerboros utilisent les types de chiffrement AES HMAC SHA-2, vous devez également définir ces types de chiffrement comme permitted dans la configuration du client et du KDC. Sur RHEL, ce paramètre est géré par le système crypto-policy. Par exemple, sur RHEL 9, les hôtes utilisant la politique de chiffrement DEFAULT autorisent les tickets chiffrés AES HMAC SHA-2 et AES HMAC SHA-1, tandis que les hôtes utilisant la politique de chiffrement FIPS n'acceptent que les tickets chiffrés AES HMAC SHA-2.

Bugzilla:2068535

Configurer pam_pwhistory à l'aide d'un fichier de configuration

Avec cette mise à jour, vous pouvez configurer le module pam_pwhistory dans le fichier de configuration /etc/security/pwhistory.conf. Le module pam_pwhistory enregistre le dernier mot de passe de chaque utilisateur afin de gérer l'historique des changements de mot de passe. Un support a également été ajouté dans authselect qui vous permet d'ajouter le module pam_pwhistory à la pile PAM.

Bugzilla:2126640, Bugzilla:2142805

samba repassé à la version 4.17.5

Les paquets samba ont été mis à jour vers la version amont 4.17.5, qui apporte des corrections de bogues et des améliorations par rapport à la version précédente. Les changements les plus notables :

  • Les améliorations apportées à la sécurité dans les versions précédentes ont eu un impact sur les performances du serveur Server Message Block (SMB) pour les charges de travail à forte teneur en métadonnées. Cette mise à jour améliore les performances dans ce scénario.
  • L'option --json a été ajoutée à l'utilitaire smbstatus pour afficher des informations d'état détaillées au format JSON.
  • Les modules samba.smb.conf et samba.samba3.smb.conf ont été ajoutés à l'API Python smbconf. Vous pouvez les utiliser dans des programmes Python pour lire et, éventuellement, écrire la configuration Samba de manière native.

Notez que le protocole server message block version 1 (SMB1) est obsolète depuis Samba 4.11 et sera supprimé dans une prochaine version.

Sauvegardez les fichiers de base de données avant de démarrer Samba. Lorsque les services smbd, nmbd, ou winbind démarrent, Samba met automatiquement à jour ses fichiers de base de données tdb. Red Hat ne prend pas en charge la rétrogradation des fichiers de base de données tdb.

Après avoir mis à jour Samba, utilisez l'utilitaire testparm pour vérifier le fichier /etc/samba/smb.conf.

Pour plus d'informations sur les changements notables, lisez les notes de version en amont avant de procéder à la mise à jour.

Bugzilla:2131993

ipa-client-install supporte désormais l'authentification avec PKINIT

Auparavant, le site ipa-client-install ne prenait en charge que l'authentification par mot de passe. Cette mise à jour permet à ipa-client-install de prendre en charge l'authentification par PKINIT.

Par exemple :

ipa-client-install --pkinit-identity=FILE:/path/to/cert.pem,/path/to/key.pem --pkinit-anchor=FILE:/path/to/cacerts.pem

Pour utiliser l'authentification PKINIT, vous devez établir la confiance entre IdM et la chaîne CA du certificat PKINIT. Pour plus d'informations, voir la page de manuel ipa-cacert-manage(1). En outre, les règles de mappage de l'identité du certificat doivent mapper le certificat PKINIT de l'hôte à un principal qui a la permission d'ajouter ou de modifier un enregistrement d'hôte. Pour plus d'informations, voir la page de manuel ipa certmaprule-add.

Bugzilla:2143224

Red Hat IdM et Certificate System prennent désormais en charge le protocole EST

Enrollment over Secure Transport (EST) est une nouvelle fonctionnalité du sous-système de certification qui est spécifiée dans la RFC 7030 et qui est utilisée pour fournir des certificats à partir d'une autorité de certification (CA). EST met en œuvre le côté serveur de l'opération, comme /getcacerts, /simpleenroll, et /simplereenroll.

Notez que Red Hat prend en charge à la fois EST et le Simple Certificate Enrollment Protocol (SCEP) original dans le système de certificats.

Bugzilla:1849834

Purge automatique des certificats expirés

Cette mise à jour ajoute un mécanisme automatique pour purger les certificats expirés et les enregistrements de demande de la base de données. Vous pouvez activer cette fonction en fonction de certaines règles, telles que la limite de taille de la recherche, la limite de temps de la recherche et la durée de conservation.

Pour supprimer les enregistrements en toute sécurité, l'autorité de certification doit utiliser la méthode Random Certificate Serial Numbers v1 (RSNv3) pour générer les numéros de série des certificats et les identifiants des demandes d'inscription ou de renouvellement. L'AC fournit un travail d'élagage qui supprime les éléments suivants :

  • Certificats expirés depuis un certain temps.
  • Demandes complétées correspondant aux certificats expirés.
  • Demandes incomplètes qui sont restées inactives pendant un certain temps.

Vous devez planifier l'exécution régulière de cette tâche afin de supprimer un certain nombre d'enregistrements à chaque exécution. Les enregistrements restants seront supprimés lors des exécutions suivantes. Pour les déploiements importants, vous pouvez répartir la tâche entre les serveurs du cluster.

Bugzilla:1883477

Améliorer l'utilisation du cache négatif

Cette mise à jour améliore les performances du SSSD pour les recherches par identifiant de sécurité (SID). Elle stocke désormais les SID non existants dans le cache négatif pour les domaines individuels et demande le domaine auquel le SID appartient.

Bugzilla:1766490

ACME prend désormais en charge la suppression automatique des certificats expirés

Auparavant, le service ACME (Automated Certificate Management Environment) de la gestion des identités (IdM) ne supprimait pas les certificats expirés de l'autorité de certification (AC). Comme ACME émet des certificats de courte durée (90 jours), les certificats expirés s'accumulaient dans l'autorité de certification, ce qui affectait les performances.

Grâce à cette amélioration, ACME peut désormais supprimer automatiquement les certificats expirés à des intervalles spécifiés.

La suppression des certificats expirés est désactivée par défaut. Pour l'activer, entrez :

# ipa-acme-manage pruning --enable --cron "0 0 1 * *"

Les certificats expirés sont ainsi supprimés le premier jour de chaque mois à minuit.

Note

Les certificats expirés sont supprimés après leur période de conservation. Par défaut, cette période est de 30 jours après l'expiration.

Pour plus de détails, voir la page de manuel ipa-acme-manage(1).

Bugzilla:2162677

Le serveur d'annuaire prend désormais en charge les clés privées ECDSA pour TLS

Auparavant, vous ne pouviez pas utiliser d'algorithmes cryptographiques plus puissants que RSA pour sécuriser les connexions au serveur Directory. Avec cette amélioration, Directory Server prend désormais en charge les clés ECDSA et RSA.

Bugzilla:2096795

Directory Server prend désormais en charge la journalisation étendue des opérations de recherche

Auparavant, les enregistrements dans le journal des accès n'indiquaient pas pourquoi certaines opérations de recherche avaient une valeur etime très élevée. Avec cette version, vous pouvez activer l'enregistrement de statistiques telles que le nombre de consultations d'index (opérations de lecture de la base de données) et la durée totale des consultations d'index pour chaque opération de recherche. Ces enregistrements statistiques peuvent aider à analyser pourquoi la valeur etime peut être si coûteuse en ressources.

Bugzilla:1859271

Le niveau de journalisation des erreurs NUNC_STANS a été remplacé par le nouveau niveau de journalisation 1048576

Auparavant, vous ne pouviez pas facilement déboguer les problèmes liés à la politique de mot de passe. Avec le nouveau niveau de journalisation 1048576 pour le journal des erreurs, vous pouvez maintenant vérifier les informations suivantes sur la politique de mot de passe :

  • Quelle politique locale rejette ou autorise la mise à jour d'un mot de passe.
  • La violation exacte de la syntaxe.

Bugzilla:2057070

Directory Server introduit le journal de sécurité

Pour suivre correctement les problèmes au fil du temps, Directory Server dispose désormais d'un journal spécialisé qui conserve les données de sécurité. Le journal de sécurité ne tourne pas rapidement et consomme moins de ressources disque que le journal d'accès qui contient toutes les informations, mais nécessite une analyse coûteuse pour obtenir les données de sécurité.

Le nouveau journal du serveur enregistre les événements de sécurité tels que les événements d'authentification, les problèmes d'autorisation, les attaques DoS/TCP et d'autres événements.

Directory Server stocke le journal de sécurité dans le répertoire /var/log/dirsrv/slapd-instance_name/ avec d'autres fichiers journaux.

Bugzilla:2093981

Directory Server peut désormais compresser les fichiers journaux archivés

Auparavant, les fichiers journaux archivés n'étaient pas compressés. Avec cette version, vous pouvez activer la compression des fichiers journaux d'accès, d'erreur, d'audit, d'échec d'audit et de sécurité afin d'économiser de l'espace disque. Notez que seule la compression des fichiers journaux de sécurité est activée par défaut.

Utilisez les nouveaux attributs de configuration suivants dans l'entrée cn=config pour gérer la compression :

  • nsslapd-accesslog-compress pour le journal d'accès
  • nsslapd-errorlog-compress pour le journal des erreurs
  • nsslapd-auditlog-compress pour le journal d'audit
  • nsslapd-auditfaillog-compress pour le journal des échecs d'audit
  • nsslapd-securelog-compress pour le journal de sécurité

Bugzilla:1132524

Nouveau paramètre de configuration nsslapd-auditlog-display-attrs pour le journal d'audit du serveur d'annuaire

Auparavant, il était difficile de déterminer qui avait modifié une entrée si le nom distinctif (DN) de l'entrée ne contenait pas d'informations d'identification claires. Avec le nouveau paramètre nsslapd-auditlog-display-attrs, vous pouvez définir des attributs supplémentaires que Directory Server affiche dans le journal d'audit pour fournir plus de détails sur l'entrée modifiée.

Par exemple, si vous attribuez la valeur cn au paramètre nsslapd-auditlog-display-attrs, le journal d'audit affiche l'attribut cn dans la sortie :

time: 20221014125914
dn: uid=73747737483,ou=people,dc=example,dc=com
result: 0
*#cn: John Smith*
changetype: modify
replace: displayName
displayName: jsmith
-
replace: modifiersname
modifiersname: cn=dm
-
replace: modifytimestamp
modifytimestamp: 20221014165914Z

Si vous souhaitez que le journal d'audit inclue tous les attributs d'une entrée modifiée, vous pouvez utiliser un astérisque (*) comme valeur du paramètre.

Bugzilla:2136610

Une nouvelle option de configuration pamModuleIsThreadSafe est désormais disponible

Lorsqu'un module PAM est thread-safe, vous pouvez améliorer le débit d'authentification PAM et le temps de réponse de ce module spécifique en définissant la nouvelle option de configuration pamModuleIsThreadSafe sur yes:

`pamModuleIsThreadSafe: yes`

Cette configuration s'applique à l'entrée de configuration du module PAM (enfant de cn=PAM Pass Through Auth,cn=plugins,cn=config).

Utilisez l'option pamModuleIsThreadSafe dans le fichier de configuration dse.ldif ou la commande ldapmodify. Notez que la commande ldapmodify nécessite le redémarrage du serveur.

Bugzilla:2142639

Directory Server peut désormais importer un paquet de certificats

Auparavant, lorsque vous essayiez d'ajouter un paquet de certificats à l'aide de l'utilitaire dsconf ou dsctl, la procédure échouait avec une erreur et le paquet de certificats n'était pas importé. Ce comportement était dû à l'utilitaire certutil qui ne pouvait importer qu'un seul certificat à la fois. Avec cette mise à jour, Directory Server contourne le problème avec l'utilitaire certutil, et un paquet de certificats est ajouté avec succès.

Bugzilla:1878808

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.