6.16. SSSD


authselect にグループマージのサポートが追加される

authselect ユーティリティーを使用している場合は、グループのマージを有効にするために nssswitch.conf ファイルを手動で編集する必要がなくなりました。この更新により、authselect プロファイルに統合され、手動での変更が不要になりました。

Jira:RHELDOCS-19936[1]

authselect は PAM で必須となり、アンインストールできない

この機能拡張により、authselect-libs パッケージは、/etc/nsswitch.conf および /etc/pam.d/ 内の system-authpassword-authsmartcard-authfingerprint-authpostlogin などの選択された PAM 設定を所有するようになりました。これらのファイルの所有権は、以前は glibc パッケージが所有していた /etc/nsswitch.conf と、以前は pam パッケージが所有していた PAM 設定ファイルを含む、authselect-libs パッケージに移行されました。authselectpam パッケージに必要なので、アンインストールできません。

以前の RHEL バージョンからのシステムアップグレードの場合:

  • authselect 設定がすでに存在する場合、authselect apply-changes は設定を自動的に最新バージョンに更新します。システムに以前の authselect 設定がなかった場合は、変更は行われません。
  • authselect によって管理されるシステムでは、次の authselect 呼び出し時に、プロンプトなしで authselect 以外の設定が強制的に上書きされるようになりました。--force オプションは不要になりました。

特別な設定が必要な場合は、カスタムの authselect プロファイルを作成します。システムに合わせてカスタムプロファイルを最新の状態に保つには、手動で更新する必要があることに注意してください。

authselect の使用をオプトアウトできます:

# authselect opt-out
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19197[1]

Local プロファイルが新しいデフォルトの authselect プロファイルとなる

SSSD ファイルプロバイダーが削除されたため、SSSD に依存せずにローカルユーザー管理を処理するための新しい authselect local プロファイルが導入されました。local プロファイルは以前の minimal プロファイルを置き換え、sssd プロファイルの代わりに、新しいインストールのデフォルトの authselect プロファイルになります。

アップグレード中、authselect ユーティリティーは既存の設定を minimal から local プロファイルに自動的に移行します。

さらに、sssd authselect プロファイルが更新され、with-files-domain および with-files-access-provider オプションが削除され、これらのオプションを介したローカルユーザーアカウントの直接処理がされなくなりました。これらのオプションに依存していた場合は、files provider ではなく proxy provider を使用するように SSSD 設定を更新する必要があります。

sssd プロファイルは、SSSD によって管理されるユーザーのセッション記録を有効にする --with-tlog オプションをサポートするようになりました。

Jira:RHELDOCS-19263[1]

SSSD での動的 DoT 更新のサポート

SSSD は、DNS-over-TLS (DoT) を使用してすべての動的 DNS (dyndns) クエリーを実行することをサポートします。IP アドレスが変更された際に、Identity Management (IdM) や Active Directory サーバーなどの DNS レコードをセキュアに更新できます。この機能を有効にするには、bind9.18-utils パッケージから nsupdate ツールをインストールする必要があります。

sssd.conf ファイルで次の新しいオプションを使用して、DoT を有効にし、セキュアな DNS 更新用のカスタム証明書を設定できます。

  • dyndns_dns_over_tls
  • dyndns_tls_ca_cert
  • dyndns_tls_cert
  • dyndns_tls_key

これらのオプションの詳細は、システムの sssd-ad(5) および sssd-ad(5) man ページを参照してください。

Jira:RHELDOCS-20014[1]

新しい SSSD オプション: exop_force

exop_force オプションを使用すると、猶予ログインが残っていない場合でもパスワードの変更を強制できます。以前は、LDAP サーバーが猶予ログインが残っていないことを示した場合、SSSD はパスワードの変更を試行しませんでした。現在は、sssd.conf ファイルの [domain/…] セクションで ldap_pwmodify_mode = exop_force を設定すると、SSSD は猶予ログインが残っていなくてもパスワードの変更を試みます。

Jira:RHELDOCS-19863[1]

権限を制限した SSSD の実行

一般的なシステム強化 (可能な限り最小限の権限でソフトウェアを実行する) をサポートするために、System Security Services Daemon (SSSD) サービスは、systemd サービス設定ファイル (サービスユーザー) を使用して、sssd または root で実行するように設定されるようになりました。このサービスユーザーはデフォルトで root に設定され、設定されているサービスユーザーが rootsssd かに関係なく、いくつかの特権ヘルパープロセスを除いてすべての root 機能が削除されます。

設定ファイルの正しい所有権を確認する必要があることに注意してください。sssd.conf ファイルは、SSSD サービスを実行するために使用されるユーザーと同じユーザーが所有する必要があります。デフォルトでは、RHEL 10 では、これは root ユーザーです。sssd.conf ファイルを手動で、または Ansible スクリプトを使用して作成する場合は、所有権をより安全な設定 (root:sssd) に変更し、権限を rw-r----- (0640) に設定する必要があります。

Jira:RHELDOCS-18882[1]

KnownHostsCommand のサポートが SSSD に追加される

この更新により、SSSD に KnownHostsCommand のサポートが追加されました。SSH KnownHostsCommand 設定オプションを指定したツール sss_ssh_knownhosts を使用して、FreeIPA、LDAP などのリモートサーバーからホストの公開鍵を取得できます。sss_ssh_knownhosts ツールは、信頼性の低い sss_ssh_knownhostsproxy ツールを置き換えます。sss_ssh_knownhostsproxy は使用できなくなり、ツールが廃止されたことを示すメッセージが表示されます。

Jira:RHELDOCS-19162[1]

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat