6.16. SSSD
authselect
にグループマージのサポートが追加される
authselect
ユーティリティーを使用している場合は、グループのマージを有効にするために nssswitch.conf
ファイルを手動で編集する必要がなくなりました。この更新により、authselect
プロファイルに統合され、手動での変更が不要になりました。
Jira:RHELDOCS-19936[1]
authselect
は PAM で必須となり、アンインストールできない
この機能拡張により、authselect-libs
パッケージは、/etc/nsswitch.conf
および /etc/pam.d/
内の system-auth
、password-auth
、smartcard-auth
、fingerprint-auth
、postlogin
などの選択された PAM 設定を所有するようになりました。これらのファイルの所有権は、以前は glibc
パッケージが所有していた /etc/nsswitch.conf と、以前は pam
パッケージが所有していた PAM 設定ファイルを含む、authselect-libs
パッケージに移行されました。authselect
は pam
パッケージに必要なので、アンインストールできません。
以前の RHEL バージョンからのシステムアップグレードの場合:
-
authselect
設定がすでに存在する場合、authselect apply-changes
は設定を自動的に最新バージョンに更新します。システムに以前のauthselect
設定がなかった場合は、変更は行われません。 -
authselect
によって管理されるシステムでは、次のauthselect
呼び出し時に、プロンプトなしで authselect 以外の設定が強制的に上書きされるようになりました。--force
オプションは不要になりました。
特別な設定が必要な場合は、カスタムの authselect
プロファイルを作成します。システムに合わせてカスタムプロファイルを最新の状態に保つには、手動で更新する必要があることに注意してください。
authselect
の使用をオプトアウトできます:
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
Local
プロファイルが新しいデフォルトの authselect
プロファイルとなる
SSSD ファイルプロバイダーが削除されたため、SSSD に依存せずにローカルユーザー管理を処理するための新しい authselect
local
プロファイルが導入されました。local
プロファイルは以前の minimal
プロファイルを置き換え、sssd
プロファイルの代わりに、新しいインストールのデフォルトの authselect
プロファイルになります。
アップグレード中、authselect
ユーティリティーは既存の設定を minimal
から local
プロファイルに自動的に移行します。
さらに、sssd
authselect
プロファイルが更新され、with-files-domain
および with-files-access-provider
オプションが削除され、これらのオプションを介したローカルユーザーアカウントの直接処理がされなくなりました。これらのオプションに依存していた場合は、files provider
ではなく proxy provider
を使用するように SSSD 設定を更新する必要があります。
sssd
プロファイルは、SSSD によって管理されるユーザーのセッション記録を有効にする --with-tlog
オプションをサポートするようになりました。
Jira:RHELDOCS-19263[1]
SSSD での動的 DoT 更新のサポート
SSSD は、DNS-over-TLS (DoT) を使用してすべての動的 DNS (dyndns) クエリーを実行することをサポートします。IP アドレスが変更された際に、Identity Management (IdM) や Active Directory サーバーなどの DNS レコードを安全に更新できます。この機能を有効にするには、bind9.18-utils
パッケージから nsupdate
ツールをインストールする必要があります。
sssd.conf
ファイルで次の新しいオプションを使用して、DoT を有効にし、安全な DNS 更新用のカスタム証明書を設定できます。
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
これらのオプションの詳細は、システムの sssd-ad(5)
および sssd-ad(5)
man ページを参照してください。
Jira:RHELDOCS-20014[1]
新しい SSSD オプション: exop_force
exop_force
オプションを使用すると、猶予ログインが残っていない場合でもパスワードの変更を強制できます。以前は、LDAP サーバーが猶予ログインが残っていないことを示した場合、SSSD はパスワードの変更を試行しませんでした。現在は、sssd.conf
ファイルの [domain/…]
セクションで ldap_pwmodify_mode = exop_force
を設定すると、SSSD は猶予ログインが残っていなくてもパスワードの変更を試みます。
Jira:RHELDOCS-19863[1]
権限を制限した SSSD の実行
一般的なシステム強化 (可能な限り最小限の権限でソフトウェアを実行する) をサポートするために、System Security Services Daemon (SSSD) サービスは、systemd
サービス設定ファイル (サービスユーザー) を使用して、sssd
または root
で実行するように設定されます。このサービスユーザーはデフォルトで sssd
に設定され、設定されているサービスユーザーが root
か sssd
かに関係なく、いくつかの特権ヘルパープロセスを除いてすべての root 機能が削除されます。
設定ファイルの正しい所有権を確認する必要があることに注意してください。sssd.conf
ファイルは、SSSD サービスを実行するために使用されるユーザーと同じユーザーが所有する必要があります。RHEL 10 では、これはデフォルトで sssd
ユーザーになります。sssd.conf
ファイルを手動で作成するか、Ansible スクリプトを使用して作成する場合は、所有権が正しいことを確認してください。たとえば、root
ユーザーの下に sssd.conf
ファイルを作成する場合は、chown
コマンドを使用して所有権を sssd:sssd
に変更する必要があります。
Jira:RHELDOCS-18882[1]
KnownHostsCommand
のサポートが SSSD に追加される
この更新により、SSSD に KnownHostsCommand
のサポートが追加されました。SSH KnownHostsCommand
設定オプションを指定したツール sss_ssh_knownhosts
を使用して、FreeIPA、LDAP などのリモートサーバーからホストの公開鍵を取得できます。sss_ssh_knownhosts
ツールは、信頼性の低い sss_ssh_knownhostsproxy
ツールを置き換えます。sss_ssh_knownhostsproxy
は使用できなくなり、ツールが廃止されたことを示すメッセージが表示されます。
Jira:RHELDOCS-19162[1]