4.10. IdM (Identity Management)


Samba 버전 4.18.4로 업데이트

samba 패키지가 업스트림 버전 4.18.4로 업그레이드되어 이전 버전에 대한 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항:

  • 이전 릴리스의 보안 개선으로 인해 메타데이터가 높은 워크로드를 위해 SMB(Server Message Block) 서버의 성능에 영향을 미쳤습니다. 이번 업데이트에서는 이 시나리오의 성능이 향상됩니다.
  • 새로운 wbinfo --change-secret-at=<domain_controller > 명령은 지정된 도메인 컨트롤러에서 신뢰 계정 암호 변경을 적용합니다.
  • 기본적으로 Samba는 ACL(액세스 제어 목록)을 security.NTACL 확장 파일에 저장합니다. /etc/samba/smb.conf 파일의 acl_xattr:<security_acl_name > 설정을 사용하여 특성 이름을 사용자 지정할 수 있습니다. 사용자 정의 확장 속성 이름은 security.NTACL 로 보호되는 위치가 아닙니다. 결과적으로 서버에 대한 로컬 액세스 권한이 있는 사용자는 사용자 지정 특성의 콘텐츠를 수정하고 ACL을 손상시킬 수 있습니다.

Samba 4.11 이후 서버 메시지 블록 버전 1(SMB1) 프로토콜은 더 이상 사용되지 않으며 향후 릴리스에서 제거됩니다.

Samba를 시작하기 전에 데이터베이스 파일을 백업합니다. smbd,nmbd 또는 winbind 서비스가 시작되면 Samba는 tdb 데이터베이스 파일을 자동으로 업데이트합니다. Red Hat은 tdb 데이터베이스 파일 다운그레이드를 지원하지 않습니다.

Samba를 업데이트한 후 testparm 유틸리티를 사용하여 /etc/samba/smb.conf 파일을 확인합니다.

Bugzilla:2190417

IPA 버전 4.9.12로 업데이트

ipa 패키지가 버전 4.9.12로 업그레이드되었습니다. 자세한 내용은 업스트림 FreeIPA 릴리스 노트 를 참조하십시오.

Bugzilla:2196425

이제 단일 Ansible 작업에서 여러 IdM 그룹 및 서비스를 관리할 수 있습니다.

ansible-freeipa 에서 이 향상된 기능을 사용하면 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management) 사용자 그룹 및 서비스를 추가, 수정, 삭제할 수 있습니다. 이를 위해 ipagroupipaservice 모듈의 groupsservices 옵션을 사용합니다.

ipagroup 에서 사용할 수 있는 groups 옵션을 사용하여 특정 그룹에만 적용되는 그룹 변수를 여러 개 지정할 수 있습니다. 이 그룹은 groups 옵션에 대한 유일한 필수 변수인 name 변수로 정의됩니다.

마찬가지로 ipaservice 에서 사용할 수 있는 services 옵션을 사용하면 특정 서비스에만 적용되는 여러 서비스 변수를 지정할 수 있습니다. 이 서비스는 services 옵션에 대한 유일한 필수 변수인 name 변수로 정의됩니다.

Jira:RHELDOCS-16474[1]

Ansible-freeipa ipaserver 역할에서 Random Serial Numbers 지원

이번 업데이트를 통해 ansible-freeipa ipaserver 역할과 함께 ipaserver_random_serial_numbers=true 옵션을 사용할 수 있습니다. 이렇게 하면 Ansible을 사용하여 IdM(Identity Management) 서버를 설치할 때 PKI에서 인증서 및 요청에 대한 완전한 임의의 일련 번호를 생성할 수 있습니다. RSNv3을 사용하면 대규모 IdM 설치에서 범위 관리를 방지하고 IdM을 다시 설치할 때 일반적인 충돌을 방지할 수 있습니다.

중요

RSNv3은 새 IdM 설치에만 지원됩니다. 활성화하면 모든 PKI 서비스에서 RSNv3을 사용해야 합니다.

Jira:RHELDOCS-16462[1]

ipaserver_remove_on_serveripaserver_ignore_topology_disconnect 옵션을 ipaserver 역할에서 사용할 수 있습니다.

ipaserver ansible-freeipa 역할의 remove_server_from_domain 옵션을 사용하여 IdM(Identity Management) 토폴로지에서 복제본을 제거하는 경우 보존할 도메인의 일부를 지정해야 합니다. 특히 다음을 수행해야 합니다.

  • ipaserver_remove_on_server 값을 지정하여 보존할 토폴로지의 부분을 식별합니다.
  • ipaserver_ignore_topology_disconnect 를 True로 설정합니다.

remove_server_from_domain 옵션을 사용하여 IdM에서 복제본을 제거하는 경우 연결된 토폴로지를 유지하지 않아도 이러한 옵션 중 어느 것도 필요하지 않습니다.

Bugzilla:2127901

ipaclient 역할로 IdM 수준에서 사용자 하위 ID 범위를 구성할 수 있음

이번 업데이트를 통해 ipaclient 역할은 IdM(Identity Management) 수준에서 subID 범위를 구성할 수 있는 ipaclient_subid 옵션을 제공합니다. 새 옵션을 명시적으로 true 로 설정하지 않으면 ipaclient 역할은 기본 동작을 유지하고 IdM 사용자에 대해 하위 ID 범위를 구성하지 않고 클라이언트를 설치합니다.

이전에는 역할이 /etc/nsswitch.conf 파일을 사용자 지정하는 sssd authselect 프로필을 구성했습니다. subID 데이터베이스는 IdM을 사용하지 않았으며 /etc/subuid/etc/subgid 의 로컬 파일에만 의존했습니다.

Bugzilla:2175766

ipacert Ansible 모듈을 사용하여 IdM 인증서를 관리할 수 있습니다.

ansible-freeipa ipacert 모듈을 사용하여 IdM(Identity Management) 사용자, 호스트 및 서비스에 대한 SSL 인증서를 요청하거나 검색할 수 있습니다. 그런 다음 사용자, 호스트 및 서비스는 이러한 인증서를 사용하여 IdM에 인증할 수 있습니다. 인증서를 취소하고 보류 중인 인증서를 복원할 수도 있습니다.

Bugzilla:2127906

MIT Kerberos에서 확장 KDC MS-PAC 서명 지원

이번 업데이트를 통해 Red Hat에서 사용하는 MIT Kerberos는 최근 CVE에 대응하여 Microsoft에서 도입한 두 가지 유형의 PAC(Privilege Attribute Certificate) 서명 중 하나에 대한 지원을 구현합니다. 특히 RHEL 8의 MIT Kerberos는 KB5020805 로 릴리스된 확장 KDC 서명을 지원하며 CVE-2022-37967 을 해결합니다.

ABI 안정성 제약 조건으로 인해 RHEL8의 MIT Kerberos는 KB4598347 에 정의된 티켓 서명 유형인 다른 PAC 서명 유형을 지원할 수 없습니다.

이 개선과 관련된 문제를 해결하려면 다음 지식 베이스 리소스를 참조하십시오.

BZ#2211387BZ#2176406.

Bugzilla:2211390

RHEL 8.9는 389-ds-base 1.4.3.37을 제공합니다.

RHEL 8.9는 389-ds-base 패키지 버전 1.4.3.37과 함께 배포됩니다.

Bugzilla:2188628

새로운 passwordAdminSkipInfoUpdate: on/off 설정 옵션을 사용할 수 있습니다.

cn=config 항목 아래에 새 passwordAdminSkipInfoUpdate: on/off 설정을 추가하여 암호 관리자가 수행하는 암호 업데이트를 세밀하게 제어할 수 있습니다. 이 설정을 활성화하면 암호 업데이트는 특정 속성(예: passwordHistory,passwordExpirationTime,passwordRetryCount,pwdReset, passwordExpWarned )을 업데이트하지 않습니다.

Bugzilla:2166332

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.