4.13. ID 管理


Identity Management をより包括的に

Red Hat では、意識的な言語の使用に取り組んでいます。

Identity Management では、次のような用語の置き換えが計画されています。

  • ブラックリスト から ブロックリスト
  • ホワイトリスト から 許可リスト
  • スレーブからセカンダリー
  • 単語 マスター は、コンテキストに応じて、より正確な言語に置き換えられます。

    • マスターからIdM サーバー
    • CA 更新マスター から CA 更新サーバー
    • CRL マスター から CRL パブリッシャーサーバー
    • マルチマスターからマルチサプライヤー

(JIRA:RHELPLAN-73418)

dsidm ユーティリティーがエントリーの名前変更および移動に対応

今回の機能拡張により、dsidm ユーティリティーを使用して、Directory Server でユーザー、グループ、POSIX グループ、ロール、および組織単位 (OU) の名前を変更して移動できるようになりました。詳細と例は、Directory Server 管理ガイドの ユーザー、グループ、POSIX グループ、および OU の名前変更 を参照してください。

(BZ#1859218)

IdM でのサブ CA の削除

今回の機能拡張により、ipa ca-del コマンドを実行して Sub-CA を無効にしていない場合は、サブ CA を削除できないので無効にする必要があるとのエラーが表示されます。最初に ipa ca-disable コマンドを実行してサブ CA を無効にしてから、ipa ca-del コマンドを使用してこれを削除します。

IdM CA を無効化または削除できない点に留意してください。

(JIRA:RHELPLAN-63081)

IdM が新しい Ansible 管理ロールおよびモジュールに対応

RHEL 8.4 は、Identity Management(IdM) でロールベースのアクセス制御 (RBAC) を自動的に管理する Ansible モジュール、IdM サーバーのバックアップおよび復元用の Ansible ロール、およびロケーション管理用の Ansible モジュールを提供します。

  • ipapermission モジュールを使用して、IdM RBAC でパーミッションおよびパーミッションメンバーを作成、変更、および削除することができます。
  • ipaprivilege モジュールを使用して、IdM RBAC で特権および権限メンバーを作成、変更、および削除できます。
  • iparole モジュールを使用して、IdM RBAC でロールおよびロールメンバーを作成、変更、および削除できます。
  • ipadelegation モジュールを使用して、IdM RBAC のユーザーに対するパーミッションを委譲できます。
  • ipaselfservice モジュールを使用して、IdM でセルフサービスアクセスルールを作成、変更、および削除できます。
  • ipabackup ロールを使用して、IdM サーバーのバックアップを作成し、コピーし、IdM サーバーをローカルまたはコントロールノードから復元できます。
  • ipalocation モジュールを使用して、データセンターラックなど、ホストの物理的な場所の有無を確認できます。

(JIRA:RHELPLAN-72660)

FIPS モードの IdM が、AD を使用したフォレスト間の信頼に対応

この機能強化により、管理者は FIPS モードが有効な IdM ドメインと Active Directory (AD) ドメインの間でフォレスト間の信頼を確立できるようになりました。IdM で FIPS モードが有効な場合に、共有シークレットを使用して信頼を確立できないことに注意してください。FIPS コンプライアンス を参照してください。

(JIRA:RHELPLAN-58629)

AD ユーザーは、既知の UPN 接尾辞に属する UPN 接尾辞が付いた IdM にログイン可能に

以前では、Active Directory (AD) ユーザーは、既知の UPN 接尾辞 (例: ad-example.com) のサブドメインである UPN (Universal Principal Name) (sub1.ad-example.com) で、IdM (Identity Management) にログインできませんでした。これは、内部 Samba プロセスがトポロジー名 (TLN) の重複としてサブドメインをフィルタリングしていたためです。今回の更新により、既知の UPN 接尾辞に属するかどうかをテストして UPN が検証されるようになりました。これにより、上記のシナリオで下位の UPN 接尾辞を使用してログインできるようになりました。

(BZ#1891056)

IdM は新しいパスワードポリシーオプションをサポートするように

今回の更新で、Identity Management(IdM) が追加の libpwquality ライブラリーオプションに対応するようになりました。

--maxrepeat
同じ文字の最大数を連続して指定します。
--maxsequence
単調な文字シーケンスの最大長を指定します (abcd)。
--dictcheck
パスワードが辞書の単語であるかどうかを確認します。
--usercheck
パスワードにユーザー名が含まれるかどうかを確認します。

新しいパスワードポリシーオプションのいずれかが設定されている場合、--minlength オプションの値に関係なく、パスワードの最小長は 6 文字になります。新しいパスワードポリシー設定は、新しいパスワードにのみ適用されます。

RHEL 7 サーバーと RHEL 8 サーバーが混在する環境では、新しいパスワードポリシー設定は、RHEL 8.4 以降で実行されているサーバーのみに適用されます。ユーザーが IdM クライアントにログインし、IdM クライアントが RHEL 8.3 以前で実行している IdM サーバーと通信している場合は、システム管理者が設定した新しいパスワードポリシーの要件は適用されません。一貫した動作を確認するには、すべてのサーバーを RHEL 8.4 以降にアップグレードまたは更新します。

(BZ#1340463)

Active Directory のサイト検出プロセスの改善

SSSD サービスは、接続レス LDAP (CLDAP) と複数のドメインコントローラーで並行して Active Directory サイトを検出し、一部のドメインコントローラーに到達できない状況でサイト検出を加速します。以前のバージョンでは、サイト検出が順次実行され、ドメインコントローラーに到達できない場合、タイムアウトが発生し、SSSD がオフラインになっていました。

(BZ#1819012)

スループットを向上させるために、nsslapd-nagle のデフォルト値がオフになっている

以前は、cn=config エントリーの nsslapd-nagle パラメーターがデフォルトで有効になっていました。その結果、Directory Server は多数の setsocketopt システムコールを実行し、サーバーの速度を低下させていました。今回の更新により、nsslapd-nagle のデフォルト値が off に変更になりました。その結果、Directory Server が実行する setsocketopt システムコールの数が減り、1 秒あたりにより多くの操作を処理できるようになります。

(BZ#1996076)

sssd.conf ファイルの [domain] セクションで SSSD ドメインを有効または無効にする

今回の更新で、sssd.conf ファイルの該当する [domain] セクションを変更することで、SSSD ドメインを有効または無効にすることができるようになりました。

以前は、SSSD 設定にスタンドアロンドメインが含まれている場合、sssd.conf ファイルの [sssd] セクションの domains オプションを変更する必要がありました。今回の更新で、ドメイン設定の enabled= オプションを true または false に設定できるようになりました。

  • enabled オプションを true に設定すると、sssd.conf ファイルの [sssd] セクションの domains オプションの下に記載されていない場合でも、ドメインが有効になります。
  • enabled オプションを false に設定すると、sssd.conf ファイルの [sssd] セクションの domains オプションの下に記載されていない場合でも、ドメインが有効になります。
  • enabled なオプションが設定されていないと、sssd.conf[sssd] セクションの domains オプションの設定が使用されます。

(BZ#1884196)

最大オフラインタイムアウトを手動で制御するオプションが追加されました。

offline_timeout の期間は、SSSD によるオンラインに戻るまでの再試行の間隔を決定します。以前のバージョンでは、この間隔の最大許容値は 3600 秒にハードコーディングされていました。これは一般的な用途に適していますが、環境を高速または遅らば問題が発生していました。

今回の更新で、offline_timeout_max オプションが各間隔の最大長さを手動で制御できるようになりました。これにより、SSSD でのサーバー動作を追跡できるようになりました。

この値は、offline_timeout パラメーターの値に相関して設定する必要があることに注意してください。値が 0 の場合は、インクリメント動作が無効になります。

(BZ#1884213)

SSSD セッションの録画設定で、scope=all が設定された exclude_users および exclude_groups のサポート

Red Hat Enterprise 8.4 では、グループまたはユーザーのセッションの録画を定義する新しい SSSD オプションを利用できるようになりました。

  1. exclude_users

    録画から除外されるユーザーのコンマ区切りリスト。scope=all 設定オプションと併用する場合にのみ適用されます。

  2. exclude_groups

    録画から除外されるメンバーであるグループのコンマ区切りリスト。scope=all 設定オプションにのみ適用されます。

詳細は、man ページの sssd-session-recording を参照してください。

(BZ#1784459)

samba がバージョン 4.13.2 にリベースされました。

samba パッケージがアップストリームバージョン 4.13.2 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。

  • 認証されていないユーザーが netlogon プロトコルを使用してドメインを引き継ぐセキュリティーの問題を回避するには、Samba サーバーが server schannel パラメーターのデフォルト値 (yes) を使用することを確認してください。testparm -v | grep 'server schannel' コマンドを使用して確認します。詳細は CVE-2020-1472 を参照してください。
  • Samba "wide links" 機能が VFS モジュールに変換されました
  • Samba を PDC または BDC として実行することは非推奨になりました
  • FIPS モードが有効な RHEL で Samba を使用できるようになりました。FIPS モードの制限により、以下を行います。

    • RC4 暗号化がブロックされているため、NT LAN Manager (NTLM) 認証は使用できません。
    • デフォルトでは、Samba クライアントユーティリティーは AES 暗号による Kerberos 認証を使用します。
    • Samba は、AES 暗号化を使用する Kerberos 認証を使用する Active Directory (AD) または Red Hat Identity Management (IdM) 環境でのみ、ドメインメンバーとして使用できます。Red Hat は、IdM がバックグラウンドで使用するプライマリードメインコントローラー (PDC) 機能のサポートを継続することに留意してください。
  • サーバーメッセージブロックバージョン 1 (SMB1) プロトコルでのみ使用できるセキュアでない認証方法に対する以下のパラメーターが非推奨になりました。

    • client plaintext auth
    • client NTLMv2 auth
    • client lanman auth
    • client use spnego
  • Samba で使用すると、GlusterFS の write-behind パフォーマンス変換の問題が修正され、データ破損を回避できるようになりました。
  • ランタイムの最小サポートが Python 3.6 になりました。
  • 非推奨の ldap ssl ads パラメーターが削除されました。

smbdnmbd、または winbind サービスが起動すると、Samba は tdb データベースファイルを自動的に更新します。Samba を起動する前にデータベースファイルがバックアップされます。Red Hat は、tdb データベースファイルのダウングレードをサポートしていないことに留意してください。

主な変更の詳細は、更新前に アップストリームのリリースノート を参照してください。

(BZ#1878109)

SSSD を使用したパスワードなしの sudo 認証用の新しい GSSAPI PAM モジュール

新しい pam_sss_gss.so Pluggable Authentication Module (PAM) を使用して、System Security Services Daemon (SSSD) を設定して、Generic Security Service Application Programming Interface (GSSAPI) で PAM 対応サービスに対してユーザーを認証できます。

たとえば、このモジュールを、Kerberos チケットを使用したパスワードなしの sudo 認証に使用できます。IdM 環境の追加のセキュリティーのために、スマートカードやワンタイムパスワードで認証したユーザーなど、チケットで特定の認証インジケーターを持つユーザーにのみアクセスを付与するように SSSD を設定できます。

詳細は IdM クライアントでの IdM ユーザーへの sudo アクセスの付与 を参照してください。

(BZ#1893698)

Directory Server がバージョン 1.4.3.16 にリベースされました。

389-ds-base パッケージがアップストリームバージョン 1.4.3.16 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。主な変更点のリストは、更新前にアップストリームのリリースノートを参照してください。

(BZ#1862529)

Directory Server が RESULT エントリーで作業および操作時間のログを記録するようになりました。

今回の更新で、Directory Server は、/var/log/dirsrv/slapd-<instance_name>/access ファイルの RESULT エントリーに追加の時間値をログ記録するようになりました。

  • wtime の値は、操作が作業キューからワーカースレッドに移動するのにかかった時間を示します。
  • optime の値は、ワーカースレッドが操作を開始した後に実際に操作が完了するのにかかった時間を示します。

新たに追加されたこの値で、Directory Server が読み込みやプロセス操作を処理する方法などの情報が追加で提供されます。

詳細は、Red Hat Directory Server の設定、コマンド、およびファイルリファレンスの アクセスログリファレンス を参照してください。

(BZ#1850275)

Directory Server が、インデックス化されていない内部検索を拒否するようになりました。

今回の機能拡張により、nsslapd-require-internalop-index パラメーターが cn=<database_name>,cn=ldbm データベース,cn=plugins,cn=config エントリーに追加されました。プラグインがデータを変更すると、データベースに書き込みロックがあります。大規模なデータベースで、プラグインがインデックス化されていない検索を実行すると、プラグインがすべてのデータベースロックを使用することがあります。これにより、データベースが破損したり、サーバーが応答しなくなります。この問題を回避するには、nsslapd-require-internalop-index パラメーターを有効にして、インデックス化されていない内部検索を拒否することができるようになりました。

(BZ#1851975)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.