6.4.8. Gestão da Identidade
oopenssh-ldap
foi depreciado
O subpacote openssh-ldap
foi depreciado no Red Hat Enterprise Linux 8 e será removido no RHEL 9. Como o subpacote openssh-ldap
não é mantido a montante, a Red Hat recomenda o uso do SSSD e do helper sss_ssh_authorizedkeys
, que se integram melhor com outras soluções IdM e são mais seguros.
Por padrão, os provedores SSSD ldap
e ipa
lêem o atributo sshPublicKey
LDAP do objeto do usuário, se disponível. Note que você não pode usar a configuração padrão do SSSD para o provedor de anúncios
ou domínios confiáveis do IdM para recuperar chaves públicas SSH do Active Directory (AD), uma vez que o AD não tem um atributo LDAP padrão para armazenar uma chave pública.
Para permitir que o ajudante de chaves autorizadas sss_ssh_authorizedkeys
obtenha a chave do SSSD, habilite o ajudante ssh
adicionando ssh
à opção de serviços
no arquivo sssd.conf
. Veja a página de manual sssd.conf(5)
para detalhes.
Para permitir que o sshd
utilize sss_ssh_authorizedkeys
, adicione o arquivo /usr/bin/ssh_authorizedkeys
e AuthorizedKeysCommandUser nobody
options ao arquivo /etc/ssh/sshd_config
como descrito pela página de manual sss_ssh_authorizedkeys(1)
.
Os tipos de criptografia DES e 3DES foram removidos
Devido a razões de segurança, o algoritmo Data Encryption Standard (DES) foi depreciado e desativado por padrão desde o RHEL 7. Com o recente rebase dos pacotes Kerberos, os tipos de criptografia de um-DES (DES) e de três-DES (3DES) foram removidos do RHEL 8.
Se você tiver configurado serviços ou usuários para usar somente a criptografia DES ou 3DES, você poderá sofrer interrupções de serviço como, por exemplo:
- Erros de autenticação Kerberos
-
erros de criptografia
de tipo enctype desconhecidos
-
Os Centros de Distribuição Kerberos (KDCs) com chaves mestras criptografadas em DES
(K/M
) não conseguem iniciar
Realizar as seguintes ações para se preparar para a atualização:
-
Verifique se seu KDC usa criptografia DES ou 3DES com os scripts Python de código aberto
krb5check
. Veja krb5check no GitHub. - Se você estiver usando a criptografia DES ou 3DES com quaisquer diretores Kerberos, digite-os novamente com um tipo de criptografia suportada, como a AES (Advanced Encryption Standard). Para instruções de re-keying, veja Retirada de DES da Documentação do MIT Kerberos.
Teste a independência do DES e 3DES definindo temporariamente as seguintes opções Kerberos antes da atualização:
-
In
/var/kerberos/krb5kdc/kdc.conf
sobre o KDC, definir ostipos_apoiados
e não incluirdes
oudes3
. -
Para cada host, em
/etc/krb5.conf
e quaisquer arquivos em/etc/krb5.conf.d
, definaallow_weak_crypto
parafalso
. É falso por padrão. -
Para cada host, em
/etc/krb5.conf
e quaisquer arquivos em/etc/krb5.conf.d
, defina ostipos_permitidos
, ostipos_tgs_padrão
, e ostipos_tkt_padrão
e não incluades
oudes3
.
-
In
- Se você não experimentar nenhuma interrupção de serviço com as configurações de teste Kerberos da etapa anterior, remova-as e atualize. Você não precisa dessas configurações após atualizar para os pacotes mais recentes do Kerberos.