4.12. IdM (Identity Management)


python-jwcrypto 버전 1.5.6

python-jwcrypto 패키지가 버전 1.5.6으로 업데이트되었습니다. 이 버전에는 압축 비율이 높은 악성 JWE 토큰을 전달하여 공격자가 서비스 거부 공격을 일으킬 수 있는 문제에 대한 보안 수정 사항이 포함되어 있습니다.

Jira:RHELDOCS-18197[1]

Ansible-freeipa 1.13.2로 업데이트

ansible-freeipa 패키지는 버전 1.12.1에서 1.13.2로 업데이트되었습니다.

  • ansible-freeipa 패키지에는 ansible-core 패키지 버전 2.15 최소가 필요합니다. ansible-core 2.15 및 ansible-freeipa 의 최신 버전은 모두 Appstream 리포지토리에서 사용할 수 있습니다. 따라서 ansible-core 의 수동 업데이트가 필요하지 않습니다.
  • ansible-freeipa 플레이북에 대한 IdM(Identity Management) 서버의 인벤토리를 동적으로 생성할 수 있습니다. freeipa 플러그인은 도메인의 IdM 서버에 대한 데이터를 수집하고 지정된 IdM 서버 역할이 할당된 ID만 선택합니다. 예를 들어 도메인에서 모든 IdM DNS 서버의 로그를 검색하여 가능한 문제를 감지하려면 플러그인을 통해 DNS 서버 역할이 있는 모든 IdM 복제본이 감지되고 관리 노드에 자동으로 추가됩니다.
  • 이제 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management) 사용자, 사용자 그룹, 호스트 및 서비스를 추가, 수정, 삭제하는 ansible-freeipa 플레이북을 보다 효율적으로 실행할 수 있습니다. 이전에는 사용자 목록의 각 항목에 전용 API 호출이 있었습니다. 이번 개선된 기능을 통해 작업 내에서 여러 API 호출이 하나의 API 호출로 결합됩니다. 사용자 그룹, 호스트 및 서비스 목록에도 동일하게 적용됩니다.

    결과적으로 ipauser,ipagroup,ipahostipaservice 모듈을 사용하여 IdM 오브젝트를 추가, 수정, 삭제하는 속도가 향상됩니다. 가장 큰 이점은 고객 컨텍스트를 사용할 때 볼 수 있습니다.

  • Ansible-freeipa는 ansible-freeipa -collection 하위 패키지에서 역할 및 모듈을 Ansible 컬렉션 으로 추가로 제공합니다. 새 컬렉션을 사용하려면 다음을 수행합니다.

    1. ansible-freeipa-collection 하위 패키지를 설치합니다.
    2. 역할 및 모듈 이름에 freeipa.ansible_freeipa 접두사를 추가합니다. 정규화된 이름을 사용하여 Ansible 권장 사항을 따릅니다. 예를 들어 ipahbacrule 모듈을 참조하려면 freeipa.ansible_freeipa.ipahbacrule 을 사용합니다.

    module_defaults 를 적용하여 freeipa.ansible_freeipa 컬렉션의 일부인 모듈을 간단하게 사용할 수 있습니다.

Jira:RHEL-35565

IPA 버전 4.12.0으로 재기반

ipa 패키지가 버전 4.11에서 4.12.0으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.

  • OTP 토큰을 제공하지 않는 사용자에게 LDAP 인증을 강제 적용할 수 있습니다.
  • 신뢰할 수 있는 Active Directory 사용자를 사용하여 IdM(Identity Management) 클라이언트를 등록할 수 있습니다.
  • FreeIPA에서 ID 매핑에 대한 문서를 사용할 수 있습니다.
  • python-dns 패키지는 버전 2.6.1-1.el10으로 변경되었습니다.
  • ansible-freeipa 패키지는 버전 1.12.1에서 1.13.2로 변경되었습니다.

자세한 내용은 FreeIPAansible-freeipa 업스트림 릴리스 노트를 참조하십시오.

Jira:RHEL-39140

Certmonger rebased to version Cryostat9.20

certmonger 패키지는 버전 Cryostat9.20으로 변경되었습니다. 이 업데이트에는 다양한 버그 수정 및 개선 사항이 포함되어 있습니다.

  • 내부 토큰의 새 인증서 처리 강화 및 갱신 시 제거 프로세스 개선.
  • CKM_RSA_X_509 암호화 메커니즘에 대한 토큰 제한 제거
  • getcert add-scep-ca, --ca-cert , --ra-cert 옵션에 대한 문서를 수정했습니다.
  • 표준 이름과 일치하도록 D-Bus 서비스 및 구성 파일의 이름을 변경합니다.
  • getcert-resubmit 도움말 페이지에 누락된 .TP 태그가 추가되었습니다.
  • SPDX 라이센스 형식으로 마이그레이션했습니다.
  • getcert list 출력에 소유자 및 권한 정보가 포함되어 있습니다.
  • cm_certread_n_parse 함수에서 NSS 데이터베이스 요구 사항을 삭제했습니다.
  • 중국어 간체, 조지아 및 러시아어용 Webplate를 사용하여 번역을 추가했습니다.

Jira:RHEL-12493

389-DS-base 버전 2.5.2로 업데이트

389-ds-base 패키지가 버전 2.5.2로 업데이트되었습니다. 버전 2.4.5에 비해 주요 버그 수정 및 개선 사항은 다음과 같습니다.

Jira:RHEL-31777

MIT krb5 TCP 연결 시간 제한 처리 개선

이전에는 TCP 연결이 10초 후에 시간 초과되었습니다. 이번 업데이트를 통해 MIT krb5 TCP 연결 처리가 더 이상 기본 시간 초과를 사용하지 않도록 수정되었습니다. request_timeout 설정은 개별 TCP 연결 기간이 아닌 총 요청 기간을 제한합니다. 이러한 변경으로 인해 SSSD의 통합 문제, 특히 2단계 인증 사용 사례에서 해결됩니다. 결과적으로 request_timeout 설정이 글로벌 요청 최대 기간을 효과적으로 제어하므로 사용자가 TCP 연결을 보다 일관되게 처리합니다.

Jira:RHEL-17132[1]

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.