4.12. IdM (Identity Management)
python-jwcrypto
버전 1.5.6
python-jwcrypto
패키지가 버전 1.5.6으로 업데이트되었습니다. 이 버전에는 압축 비율이 높은 악성 JWE 토큰을 전달하여 공격자가 서비스 거부 공격을 일으킬 수 있는 문제에 대한 보안 수정 사항이 포함되어 있습니다.
Jira:RHELDOCS-18197[1]
Ansible-freeipa
1.13.2로 업데이트
ansible-freeipa
패키지는 버전 1.12.1에서 1.13.2로 업데이트되었습니다.
-
ansible-freeipa
패키지에는ansible-core
패키지 버전 2.15 최소가 필요합니다.ansible-core
2.15 및ansible-freeipa
의 최신 버전은 모두 Appstream 리포지토리에서 사용할 수 있습니다. 따라서ansible-core
의 수동 업데이트가 필요하지 않습니다. -
ansible-freeipa
플레이북에 대한 IdM(Identity Management) 서버의 인벤토리를 동적으로 생성할 수 있습니다.freeipa
플러그인은 도메인의 IdM 서버에 대한 데이터를 수집하고 지정된 IdM 서버 역할이 할당된 ID만 선택합니다. 예를 들어 도메인에서 모든 IdM DNS 서버의 로그를 검색하여 가능한 문제를 감지하려면 플러그인을 통해 DNS 서버 역할이 있는 모든 IdM 복제본이 감지되고 관리 노드에 자동으로 추가됩니다. 이제 단일 Ansible 작업을 사용하여 여러 IdM(Identity Management) 사용자, 사용자 그룹, 호스트 및 서비스를 추가, 수정, 삭제하는
ansible-freeipa
플레이북을 보다 효율적으로 실행할 수 있습니다. 이전에는 사용자 목록의 각 항목에 전용 API 호출이 있었습니다. 이번 개선된 기능을 통해 작업 내에서 여러 API 호출이 하나의 API 호출로 결합됩니다. 사용자 그룹, 호스트 및 서비스 목록에도 동일하게 적용됩니다.결과적으로
ipauser
,ipagroup
,ipahost
및ipaservice
모듈을 사용하여 IdM 오브젝트를 추가, 수정, 삭제하는 속도가 향상됩니다. 가장 큰 이점은 고객 컨텍스트를 사용할 때 볼 수 있습니다.Ansible-freeipa는
ansible-freeipa
-collection 하위 패키지에서 역할 및 모듈을 Ansible 컬렉션
으로 추가로 제공합니다. 새 컬렉션을 사용하려면 다음을 수행합니다.-
ansible-freeipa-collection
하위 패키지를 설치합니다. -
역할 및 모듈 이름에
freeipa.ansible_freeipa
접두사를 추가합니다. 정규화된 이름을 사용하여 Ansible 권장 사항을 따릅니다. 예를 들어ipahbacrule
모듈을 참조하려면freeipa.ansible_freeipa.ipahbacrule
을 사용합니다.
module_defaults
를 적용하여freeipa.ansible_freeipa
컬렉션의 일부인 모듈을 간단하게 사용할 수 있습니다.-
IPA
버전 4.12.0으로 재기반
ipa
패키지가 버전 4.11에서 4.12.0으로 업데이트되었습니다. 주요 변경 사항은 다음과 같습니다.
- OTP 토큰을 제공하지 않는 사용자에게 LDAP 인증을 강제 적용할 수 있습니다.
- 신뢰할 수 있는 Active Directory 사용자를 사용하여 IdM(Identity Management) 클라이언트를 등록할 수 있습니다.
- FreeIPA에서 ID 매핑에 대한 문서를 사용할 수 있습니다.
-
python-dns
패키지는 버전 2.6.1-1.el10으로 변경되었습니다. -
ansible-freeipa
패키지는 버전 1.12.1에서 1.13.2로 변경되었습니다.
자세한 내용은 FreeIPA 및 ansible-freeipa 업스트림 릴리스 노트를 참조하십시오.
Certmonger
rebased to version Cryostat9.20
certmonger
패키지는 버전 Cryostat9.20으로 변경되었습니다. 이 업데이트에는 다양한 버그 수정 및 개선 사항이 포함되어 있습니다.
- 내부 토큰의 새 인증서 처리 강화 및 갱신 시 제거 프로세스 개선.
-
CKM_RSA_X_509
암호화 메커니즘에 대한 토큰 제한 제거 -
getcert add-scep-ca
, --ca-cert ,
옵션에 대한 문서를 수정했습니다.--ra-cert
- 표준 이름과 일치하도록 D-Bus 서비스 및 구성 파일의 이름을 변경합니다.
-
getcert-resubmit
도움말 페이지에 누락된.TP
태그가 추가되었습니다. - SPDX 라이센스 형식으로 마이그레이션했습니다.
-
getcert list
출력에 소유자 및 권한 정보가 포함되어 있습니다. -
cm_certread_n_parse
함수에서 NSS 데이터베이스 요구 사항을 삭제했습니다. - 중국어 간체, 조지아 및 러시아어용 Webplate를 사용하여 번역을 추가했습니다.
389-DS-base
버전 2.5.2로 업데이트
389-ds-base
패키지가 버전 2.5.2로 업데이트되었습니다. 버전 2.4.5에 비해 주요 버그 수정 및 개선 사항은 다음과 같습니다.
MIT krb5
TCP 연결 시간 제한 처리 개선
이전에는 TCP 연결이 10초 후에 시간 초과되었습니다. 이번 업데이트를 통해 MIT krb5
TCP 연결 처리가 더 이상 기본 시간 초과를 사용하지 않도록 수정되었습니다. request_timeout
설정은 개별 TCP 연결 기간이 아닌 총 요청 기간을 제한합니다. 이러한 변경으로 인해 SSSD의 통합 문제, 특히 2단계 인증 사용 사례에서 해결됩니다. 결과적으로 request_timeout
설정이 글로벌 요청 최대 기간을 효과적으로 제어하므로 사용자가 TCP 연결을 보다 일관되게 처리합니다.
Jira:RHEL-17132[1]