第2章 認証および相互運用性
SSSD がネスト化されたドメイン内の AD ユーザーの補助グループを正しく報告
次の場合に、2 つの AD ドメインに存在する同じ
samAccountName
属性を持つ Active Directory (AD)ユーザーに補助グループの解決が失敗する場合があります。
- AD ドメインの 1 つが、もう一方のドメイン下で入れ子になっています。
- ユーザーはデフォルト以外の組織単位(OU)に保存されました。
そのため、id [user_name] コマンドは、これらのユーザーのプライマリーグループのみを報告していました。
基礎となる SSSD コードが改善され、ユーザーアカウントのドメインとの照合が改善されました。その結果、SSSD は上記の状況で AD ユーザーの補助グループも報告します。(BZ#1293168)
2 つの SRV 解決要求が同時に実行されている場合、認証が失敗しなくなりました。
複数のサービスレコード(SRV)解決リクエストが同時に実行された場合、その 1 つによって新しいサーバーが見つからなかったことを示す失敗が返されました。そのため、
ssh
ユーティリティーを使用した認証に失敗していました。今回の更新により、SSSD は 2 つの同時 SRV 解決要求を正常に処理するようになりました。その結果、この状況では認証が失敗することはなくなりました。(BZ#1367435)
アカウントが期限切れまたはロックされたユーザーは、SSH 鍵を使用して IdM クライアントにログインできなくなりました。
期限切れまたはロックされたユーザーアカウントを持つ信頼された Active Directory (AD)ユーザーが、SSH 鍵などのパスワードを使用しないログイン方法を使用して Identity Management (IdM)クライアントへのログインを試みると、ログインは成功しました。今回の更新により、IdM クライアントは、AD ユーザーがログインできるかどうかを確認するときに AD ロックアウト属性をチェックします。その結果、この状況において、期限切れまたはロックされたアカウントを持つ AD ユーザーはログインできなくなりました。
このバグではセキュリティー上の影響はありません。ユーザーアカウントの有効期限が切れているか、サーバー側でロックされているため、AD ユーザーは IdM クライアントで Kerberos チケットを取得できませんでした。(BZ#1335400)
sssd_be
サブプロセスが不必要に消費されなくなりました
以前は、
/etc/sssd/sssd.conf
ファイルで id_provider
オプションが ad
に設定されている場合、sssd_be
プロセス内のヘルパープロセスが失敗することがありました。その結果、プロセスは新しい sssd_be
インスタンスを生成し、追加のメモリーが消費されました。
今回の更新により、SSSD は、ヘルパープログラムが利用できない場合に
sssd_be
サブプロセスをフォークしません。これにより、消費されるメモリーの量が減ります。(BZ#1336453)
Keytab 内のシステムパスワードの更新を試みても SSSD が機能しなくなる
キータブに保存されているシステムパスワードを更新しようとすると、System Security Services Daemon (SSSD)がファイル記述子をリークしました。リークしたファイル記述子は徐々に蓄積され、SSSD が機能しなくなりました。
この更新により、SSSD は、この状況でファイル記述子をリークしなくなりました。これにより、SSSD は、システムに悪影響を及ぼすことなく、システムパスワードの更新を継続できます。(BZ#1340176)
SSSD が、key=value
以外の形式で属性を含む GPO ファイルを正しく処理するようになりました。
以前は、SSSD (System Security Services Daemon)は、
key=value
以外の形式で属性ペアを含む INI ファイルを正しく処理しませんでした。その結果、SSSD は、そのような属性を含むグループポリシーオブジェクト(GPO)ファイルを処理できませんでした。
この更新により、
key=value
とは異なる属性形式を使用しても、SSSD が上記のファイルを正しく処理できるようになりました。(BZ#1374813)
SSSD が、externalUser
のユーザーを正しく解決するようになりました。
externalUser
LDAP 属性のサポートは、Red Hat Enterprise Linux 6.8 の System Security Services Daemon (SSSD)から削除されました。その結果、/etc/passwd
ファイルを使用した場合など、ローカルアカウントへの sudo
ルールの割り当てに失敗していました。この問題は、Identity Management (IdM)ドメインと Active Directory (AD)の信頼されるドメイン以外のアカウントのみに影響しました。
この更新により、SSSD が
externalUser
属性が定義されたユーザーを正しく解決するようになりました。その結果、上記の状況では、sudo
ルールの割り当てが期待どおりに機能します。(BZ#1321884)
SSSD が AD 環境でローカルオーバーライドを正しく作成する
以前は、
/etc/sssd/sssd.conf
ファイルで id_provider
オプションが ad
に設定されている場合、sss_override
ユーティリティーは大文字と小文字を区別しない識別名(DN)を作成していました。ただし、SSSD キャッシュ内の DN は大文字と小文字を区別します。そのため、Active Directory (AD)サブドメインからのユーザーと、ケースアカウント名が混在するユーザーに対して、ローカルの上書きは作成されません。この更新により、SSSD はキャッシュ内のオブジェクトを検索し、検索結果から DN を使用します。これにより、前述の状況で問題が修正されます。(BZ#1327272)
OpenLDAP が NSS 設定を正しく設定するようになりました。
以前は、OpenLDAP サーバーはネットワークセキュリティー設定(NSS)コードの誤った処理を使用していました。そのため、設定が適用されず、olcTLSProtocolMin などの特定の NSS オプションが正しく機能しませんでした。この更新によりバグに対処するため、影響を受ける NSS オプションが期待どおりに機能するようになりました。(BZ#1249092)
不正な HTTP リクエストが原因で IPA レプリカのインストールが失敗しなくなりました
以前は、pki-core のバグにより、PKI は HTTP リクエストを生成し、
Host
ヘッダーが欠落しているため、IPA レプリカのインストール中に間違った行の区切り文字を使用していました。同時に、httpd
の更新により、以前のバージョンで受け入れられていたとしても、このような不正な要求が拒否されました。そのため、IPA レプリカのインストールに失敗していました。pki-core への今回の更新により、HTTP リクエスト生成の問題が修正され、レプリカのインストールが期待どおりに機能するようになりました。(BZ#1403943)