4.12. Identity Management
ホームディレクトリーを小文字に変換するための SSSD のサポート
この機能強化により、ユーザーのホームディレクトリーを小文字に変換するように SSSD を設定できるようになりました。これは、RHEL 環境の大文字と小文字を区別する性質とより適切に統合するのに役立ちます。/etc/sssd/sssd.conf
ファイルの [nss]
セクションの override_homedir
オプションが %h
テンプレート値を認識するようになりました。override_homedir
定義の一部として %h
を使用すると、SSSD は %h
をユーザーのホームディレクトリーの小文字に置き換えます。
Jira:RHELPLAN-139430
ipapwpolicy
ansible-freeipa
モジュールが新しいパスワードポリシーオプションをサポートするようになりました。
この更新により、ansible-freeipa
パッケージに含まれる ipapwpolicy
モジュールは、追加の libpwquality
ライブラリーオプションをサポートします。
maxrepeat
- 同じ文字の最大数を連続して指定します。
maxsequence
- 単調な文字シーケンスの最大長を指定します (abcd)。
dictcheck
- パスワードが辞書の単語であるかどうかを確認します。
usercheck
- パスワードにユーザー名が含まれるかどうかを確認します。
新しいパスワードポリシーオプションのいずれかが設定されている場合、パスワードの最小長は 6 文字です。新しいパスワードポリシー設定は、新しいパスワードのみに適用されます。
RHEL 7 サーバーと RHEL 8 サーバーが混在する環境では、新しいパスワードポリシー設定は、RHEL 8.4 以降で実行されているサーバーのみに適用されます。ユーザーが IdM クライアントにログインし、IdM クライアントが RHEL 8.3 以前で実行されている IdM サーバーと通信している場合、システム管理者によって設定された新しいパスワードポリシー要件は適用されません。一貫した動作を保証するには、すべてのサーバーを RHEL 8.4 以降にアップグレードします。
Jira:RHELPLAN-137416
IdM が ipanetgroup
Ansible 管理モジュールをサポートするようになりました。
Identity Management (IdM) システム管理者は、IdM を NIS ドメインおよびネットグループと統合できます。ipanetgroup
ansible-freeipa
モジュールを使用すると、次のことを実現できます。
- 既存の IdM ネットグループに特定の IdM ユーザー、グループ、ホスト、ホストグループ、およびネストされた IdM ネットグループが含まれていることを確認できます。
- 特定の IdM ユーザー、グループ、ホスト、ホストグループ、およびネストされた IdM ネットグループが既存の IdM ネットグループに存在しないことを確認できます。
- 特定のネットグループが IdM に存在するか存在しないかを確認できます。
Jira:RHELPLAN-137411
クライアントの DNS リゾルバーを指定する新しい ipaclient_configure_dns_resolver
および ipaclient_dns_servers
Ansible ipaclient
ロール変数
以前は、ansible-freeipa
ipaclient
ロールを使用して Identity Management (IdM) クライアントをインストールする場合、インストールプロセス中に DNS リゾルバーを指定できませんでした。インストール前に DNS リゾルバーを設定する必要がありました。
この機能強化により、ipaclient
ロールを使用して IdM クライアントをインストールするときに、ipaclient_configure_dns_resolver
変数と ipaclient_dns_servers
変数を使用して DNS リゾルバーを指定できるようになりました。その結果、ipaclient
ロールは、ansible-freeipa
ipaserver
ロールが IdM サーバー上で行うのと同様の方法で、resolv.conf
ファイル、NetworkManager
および systemd-resolved
ユーティリティーを変更して、クライアント上で DNS リゾルバーを設定します。その結果、ipaclient
ロールを使用して IdM クライアントをインストールする際の DNS の設定がより効率的になりました。
ipa-client-install
コマンドラインインストーラーを使用して IdM クライアントをインストールするには、インストール前に DNS リゾルバーを設定する必要があります。
Jira:RHELPLAN-137406
ipaclient
ロールを使用して IdM クライアントを OTP とともにインストールするには、Ansible コントローラーを事前に変更する必要はありません。
以前は、Ansible コントローラーの kinit
コマンドは、Identity Management (IdM) クライアントのデプロイメント用のワンタイムパスワード (OTP) を取得するための前提条件でした。Red Hat Ansible Automation Platform (AAP) では、コントローラーで OTP を取得する必要性が問題でした。AAP では、krb5-workstation
パッケージがデフォルトでインストールされませんでした。
この更新により、管理者の TGT に対するリクエストは、最初に指定または検出された IdM サーバーに委任されるようになりました。その結果、Ansible コントローラーを追加変更することなく、OTP を使用して IdM クライアントのインストールを承認できるようになりました。これにより、AAP での ipaclient
ロールの使用が簡素化されます。
Jira:RHELPLAN-137403
SSSD が shadow
パスワードポリシーを使用した LDAP ユーザーパスワードの変更をサポートするようになりました。
この機能強化により、/etc/sssd/sssd.conf
ファイルで ldap_pwd_policy
を shadow
に設定すると、LDAP ユーザーは LDAP に保存されているパスワードを変更できるようになります。以前は、ldap_pwd_policy
が shadow
に設定されている場合、対応する shadow
LDAP 属性が更新されているかどうかが明確ではないため、パスワードの変更は拒否されました。
さらに、LDAP サーバーが shadow
属性を自動的に更新できない場合は、/etc/sssd/sssd.conf
ファイルで ldap_chpass_update_last_change
オプションを True
に設定して、属性を更新するように SSSD に指示します。
Bugzilla:2144519
設定ファイルを使用して pam_pwhistory
を設定します。
この更新により、/etc/security/pwhistory.conf
設定ファイルで pam_pwhistory
モジュールを設定できるようになりました。pam_pwhistory
モジュールは、パスワード変更履歴を管理するために、各ユーザーの最後のパスワードを保存します。authselect
にもサポートが追加され、pam_pwhistory
モジュールを PAM スタックに追加できるようになりました。
Bugzilla:2068461、Bugzilla:2063379
getcert add-scep-ca
が、ユーザー提供の SCEP CA 証明書が有効な PEM 形式であるかどうかをチェックするようになりました。
getcert add-scep-ca
コマンドを使用して SCEP CA を certmonger
に追加するには、提供された証明書が有効な PEM 形式である必要があります。以前は、このコマンドはユーザーが提供した証明書をチェックせず、形式が正しくない場合でもエラーを返しませんでした。今回の更新により、getcert add-scep-ca は
ユーザーが提供した証明書をチェックし、証明書が有効な PEM 形式でない場合はエラーを返すようになりました。
IdM が新しい Active Directory 証明書マッピングテンプレートをサポートするようになりました
Active Directory (AD) ドメイン管理者は、altSecurityIdentities
属性を使用して、証明書を AD 内のユーザーに手動でマッピングできます。この属性には 6 つの値がサポートされていますが、3 つのマッピングは安全ではないと考えられています。2022 年 5 月 10 日のセキュリティー更新 の一部として、この更新プログラムがドメインコントローラーにインストールされると、すべてのデバイスが互換モードになります。証明書がユーザーに弱くマッピングされている場合、認証は期待どおりに行われますが、完全強制モードと互換性のない証明書を示す警告メッセージがログに記録されます。2023 年 11 月 14 日以降、すべてのデバイスは完全強制モードに更新され、証明書が強力なマッピング基準を満たさない場合、認証は拒否されます。
IdM は新しいマッピングテンプレートをサポートするようになったため、AD 管理者は両方を維持することなく、新しいルールを使用できるようになりました。IdM は、次の新しいマッピングテンプレートをサポートするようになりました。
-
シリアル番号:
LDAPU1:(altSecurityIdentities=X509:<I>{issuer_dn!ad_x500}<SR>{serial_number!hex_ur})
-
Subject Key Id:
LDAPU1:(altSecurityIdentities=X509:<SKI>{subject_key_id!hex_u})
-
User SID:
LDAPU1:(objectsid={sid})
新しい SID 拡張子を使用して証明書を再発行したくない場合は、AD のユーザーの altSecurityIdentities
属性に適切なマッピング文字列を追加して、手動マッピングを作成できます。
samba
がバージョン 4.17.5 にリベースされました。
samba
パッケージがアップストリームバージョン 4.17.5 にアップグレードされ、以前のバージョンに対するバグ修正と拡張機能が提供されています。最も注目すべき変更点:
- 以前のリリースでのセキュリティーの向上は、高メタデータワークロードのサーバーメッセージブロック (SMB) サーバーのパフォーマンスに影響を与えました。この更新により、このシナリオでのパフォーマンスが向上します。
-
詳細なステータス情報を JSON 形式で表示するために、
--json
オプションがsmbstatus
ユーティリティーに追加されました。 -
samba.smb.conf
モジュールとsamba.samba3.smb.conf
モジュールがsmbconf
Python API に追加されました。これらを Python プログラムで使用すると、Samba 設定をネイティブに読み取ったり、必要に応じて書き込むことができます。
Samba 4.11 以降はサーバーメッセージブロックバージョン 1 (SMB1) プロトコルが非推奨となり、今後のリリースで削除されることに注意してください。
Samba を起動する前にデータベースファイルがバックアップされます。smbd
、nmbd
、またはwinbind
サービスが起動すると、Samba が tdb
データベースファイルを自動的に更新します。Red Hat は、tdb
データベースファイルのダウングレードをサポートしていません。
Samba を更新した後、testparm
ユーティリティーを使用して /etc/samba/smb.conf
ファイルを確認します。
重要な変更点の詳細については、更新する前に、アップストリームリリースノート をお読みください。
ipa-client-install
が PKINIT による認証をサポートするようになりました。
以前は、ipa-client-install
はパスワードベースの認証のみをサポートしていました。この更新により、PKINIT による認証のための ipa-client-install
のサポートが提供されます。
以下に例を示します。
ipa-client-install --pkinit-identity=FILE:/path/to/cert.pem,/path/to/key.pem --pkinit-anchor=FILE:/path/to/cacerts.pem
PKINIT 認証を使用するには、IdM と PKINIT 証明書の CA チェーンの間に信頼を確立する必要があります。詳細については、ipa-cacert-manage(1)
man ページを参照してください。また、証明書 ID マッピングルールは、ホストの PKINIT 証明書を、ホストレコードを追加または変更する権限を持つプリンシパルにマップする必要があります。詳細については、ipa certmaprule-add
man ページを参照してください。
Directory Server が TLS の ECDSA 秘密キーをサポートするようになりました。
以前は、RSA より強力な暗号化アルゴリズムを使用して Directory Server 接続を保護することはできませんでした。この機能強化により、Directory Server は ECDSA キーと RSA キーの両方をサポートするようになりました。
新しい pamModuleIsThreadSafe
設定オプションが利用可能になりました
PAM モジュールがスレッドセーフである場合、新しい pamModuleIsThreadSafe
設定オプションを yes
に設定することで、その特定のモジュールの PAM 認証のスループットと応答時間を改善できます。
`pamModuleIsThreadSafe: yes`
この設定は、PAM モジュール設定エントリー (cn=PAM Pass Through Auth,cn=plugins,cn=config
の子) に適用されます。
dse.ldif
設定ファイルまたは ldapmodify
コマンドの pamModuleIsThreadSafe
オプションを使用します。ldapmodify
コマンドを使用するには、サーバーを再起動する必要があることに注意してください。
Directory Server 監査ログ用の新しい nsslapd-auditlog-display-attrs
設定パラメーター
以前は、監査ログイベント内のターゲットエントリーを識別する方法は、識別名 (DN) のみでした。新しい nsslapd-auditlog-display-attrs
パラメーターを使用すると、監査ログに追加の属性を表示するように Directory Server を設定できます。これにより、変更されたエントリーに関する詳細情報が提供されます。
たとえば、nsslapd-auditlog-display-attrs
パラメーターを cn
に設定すると、監査ログの出力にはエントリー cn
属性が表示されます。変更されたエントリーのすべての属性を含めるには、パラメーター値としてアスタリスク (*
) を使用します。
詳細は、nsslapd-auditlog-display-attrs を参照してください。