検索

4.12. Identity Management

download PDF

Python-jwcrypto がバージョン 1.5.6 にリベースされました

Python-jwcrypto パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。

Jira:RHELDOCS-18197[1]

ansible-freeipa が 1.13.2 にリベースされました

ansible-freeipa パッケージがバージョン 1.12.1 から 1.13.2 にリベースされました。主な機能強化は次のとおりです。

  • ansible-freeipa パッケージには、ansible-core パッケージバージョン 2.15 以上が必要です。ansible-core 2.15 と最新バージョンの ansible-freeipa は、どちらも Appstream リポジトリーで入手できます。このため、ansible-core を手動で更新する必要はありません。
  • ansible-freeipa Playbook 用のアイデンティティー管理 (IdM) サーバーのインベントリーを動的に作成できるようになりました。freeipa プラグインは、ドメイン内の IdM サーバーに関するデータを収集し、指定された IdM サーバーロールが割り当てられているサーバーのみを選択します。たとえば、ドメイン内のすべての IdM DNS サーバーのログを検索して、起こりうる問題を検出する必要がある場合、このプラグインにより、DNS サーバーロールを持つすべての IdM レプリカを検出し、管理対象ノードに自動的に追加できます。
  • 単一の Ansible タスクを使用して複数の Identity Management (IdM) ユーザー、ユーザーグループ、ホスト、およびサービスを追加、変更、削除する ansible-freeipa Playbook をより効率的に実行できるようになりました。以前は、ユーザーリスト内の各エントリーに専用の API 呼び出しがありました。この機能強化により、複数の API 呼び出しがタスク内で 1 つの API 呼び出しに結合されます。これと同じことが、ユーザーグループ、ホスト、およびサービスのリストにも適用されます。

    その結果、ipauseripagroupipahost、および ipaservice モジュールを使用してこれらの IdM オブジェクトを追加、変更、削除する速度が向上します。最大の利点は、クライアントコンテキストを使用すると得られます。

  • ansible-freeipa は、 ansible-freeipa-collection サブパッケージ内の Ansible コレクションとしてロールとモジュールも追加で提供するようになりました。新しいコレクションを使用するには:

    1. ansible-freeipa-collection サブパッケージをインストールします。
    2. ロールとモジュールの名前に freeipa.ansible_freeipa 接頭辞を追加します。Ansible の推奨事項に従うには、完全修飾名を使用します。たとえば、ipahbacrule モジュールを参照するには、freeipa.ansible_freeipa.ipahbacrule を使用します。

    module_defaults を適用することで、freeipa.ansible_freeipa コレクションの一部であるモジュールの使用を簡素化できます。

Jira:RHEL-35565

ipa がバージョン 4.9.12 にリベース

ipa パッケージがバージョン 4.9.12 から 4.9.13 に更新されました。主な変更点は、以下のとおりです。

  • OTP トークンを提供しないユーザーに対して、LDAP 認証を失敗するように強制できます。
  • 信頼できる Active Directory ユーザーを使用して、Identity Management (IdM) クライアントを登録できます。
  • FreeIPA のアイデンティティーマッピングに関するドキュメントが利用可能になりました。
  • Python-dns パッケージがバージョン 2.6.1-1.el10 にリベースされました。
  • ansible-freeipa パッケージが、バージョン 1.11 から 1.12.1 にリベースされました。

詳細は、FreeIPA および ansible-freeipa アップストリームのリリースノートを参照してください。

Jira:RHEL-39140

certmonger が バージョン 0.79.20 にリベースされました

certmonger パッケージがバージョン 0.79.20 にリベースされました。この更新には、さまざまなバグ修正と機能強化が含まれています。主なものは次のとおりです。

  • 内部トークン内の新しい証明書の処理が強化され、更新時の削除プロセスが改善されました。
  • CKM_RSA_X_509 暗号化メカニズムのトークンに対する制限を削除しました。
  • getcert add-scep-ca--ca-cert、および --ra-cert オプションのドキュメントを修正しました。
  • D-Bus サービスと設定ファイルの名前を正規名と一致するように変更しました。
  • getcert-resubmit man ページに欠落していた .TP タグを追加しました。
  • SPDX ライセンス形式に移行しました。
  • getcert リスト 出力に所有者と権限の情報が含まれるようになりました。
  • cm_certread_n_parse 関数で NSS データベースの要件を削除しました。
  • Webplate を使用して簡体字中国語、グルジア語、ロシア語の翻訳を追加しました。

Jira:RHEL-12493

samba がバージョン 4.17.5 にリベースされました。

samba パッケージはアップストリームバージョン 4.19.4 にアップグレードされ、以前のバージョンに対するバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。

  • smbacls ユーティリティーは、任意アクセス制御リスト (DACL) エントリーを保存および復元できるようになりました。この機能は、Windows icacls.exe ユーティリティーの機能を模倣します。
  • Samba は条件付きアクセス制御エントリー (ACE) をサポートするようになりました。
  • Samba は、/var/run/utmp ファイルから現在ログオンしているユーザーを読み取らなくなりました。/var/run/utmp が 2038 年に対応していない時間形式を使用しているため、この機能は NetWkstaGetInfo レベル 102 および NetWkstaEnumUsers レベル 0 および 1 関数から削除されました。

Samba 4.11 以降はサーバーメッセージブロックバージョン 1 (SMB1) プロトコルが非推奨となり、今後のリリースで削除されることに注意してください。

Samba を起動する前にデータベースファイルがバックアップされます。smbdnmbd、またはwinbind サービスが起動すると、Samba が tdb データベースファイルを自動的に更新します。Red Hat は、tdb データベースファイルのダウングレードをサポートしていません。

Samba を更新した後、testparm ユーティリティーを使用して /etc/samba/smb.conf ファイルを確認します。

Jira:RHEL-33645[1]

389-ds-base がバージョン 2.4.5 にリベース

389-ds-base パッケージがバージョン 1.4.3.39 に更新されました。バージョン 2.3.4 への主なバグ修正および機能拡張は、以下のとおりです。

Jira:RHEL-31777

MIT krb5 TCP 接続タイムアウト処理の改善

以前は、TCP 接続は 10 秒後にタイムアウトしていました。この更新により、MIT krb5 TCP 接続処理が変更され、デフォルトのタイムアウトが使用されなくなりました。request_timeout 設定では、個々の TCP 接続の期間ではなく、合計リクエスト期間が制限されるようになりました。この変更により、特に 2 要素認証の使用ケースにおける SSSD との統合の問題が解決されます。その結果、request_timeout 設定によってグローバルリクエストの最大期間が効果的に制御されるようになり、ユーザーは TCP 接続のより一貫した処理を体験できるようになります。

Jira:RHEL-17132[1]

新しい SSSD オプション: failover_primary_timeout

バックアップサーバーに切り替えた後、sssd サービスがプライマリー IdM サーバーに再接続を試行する時間間隔を秒単位で指定するには、failover_primary_timeout オプションを使用します。デフォルト値は 600 秒です。以前は、プライマリーサーバーが利用できない場合、SSSD は 31 秒の固定タイムアウト後に自動的にバックアップサーバーに切り替えていました。

Jira:RHEL-17659[1]

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.