6.16. SSSD


支持 authselect 中添加的组合并

如果您使用 authselect 工具,您不再需要手动编辑 nssswitch.conf 文件来启用组合并。有了此更新,它现在被集成到 authselect 配置文件中,消除了手动更改的需要。

Jira:RHELDOCS-19936[1]

authselect 现在是 PAM 所必需的,且不能卸载

有了此增强,authselect-libs 软件包现在拥有 /etc/nsswitch.conf 和所选的 PAM 配置,包括 /etc/pam.d/ 中的 system-auth,password-auth,smartcard-auth,fingerprint-authpostlogin。这些文件的所有权已转给 authselect-libs 软件包,其带有之前由 'glibc 软件包拥有的 /etc/nsswitch.conf' 和之前由 pam 软件包拥有的 PAM 配置文件。由于 authselectpam 软件包所必需的,所以不能卸载它。

对于从以前的 RHEL 版本升级来的系统:

  • 如果 authselect 配置已存在,则 authselect apply-changes 会自动将配置更新至最新版本。如果您的系统上没有以前的 authselect 配置,则不会进行任何更改。
  • 在由 authselect 管理的系统上,任何非 authselect 配置现在在下一个 authselect 调用过程中被强制覆盖,而没有提示。不再需要 --force 选项。

如果您需要特殊配置,请创建一个自定义 authselect 配置文件。请注意,您必须手动更新自定义配置文件,以使它们与您的系统保持同步。

您可以选择不使用 authselect

# authselect opt-out
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19197[1]

Local 配置文件是新的默认 authselect 配置文件

由于删除了 SSSD 文件提供者,因此引进了一个新的 authselect local 配置文件来处理本地用户管理,而无需依赖 SSSD。local 配置文件替换了之前的 minimal 配置文件,并成为新安装的默认 authselect 配置文件,而不是 sssd 配置文件。

在升级过程中,authselect 工具会自动将现有配置从 minimal 迁移到 local 配置文件。

另外,sssd authselect 配置文件已更新,以删除 with-files-domainwith-files-access-provider 选项,它不再通过这些选项直接处理本地用户帐户。如果依赖这些选项,您必须更新 SSSD 配置,以使用 proxy provider,而不是 files provider

sssd 配置文件现在支持-with-tlog 选项,它为 SSSD 管理的用户启用会话录音。

Jira:RHELDOCS-19263[1]

在 SSSD 中支持动态 DoT 更新

SSSD 支持使用 DNS-over-TLS (DoT)执行所有动态 DNS (dyndns)查询。当 IP 地址更改了时,您可以安全地更新 DNS 记录,如身份管理(IdM)和活动目录服务器。要启用这个功能,您必须从 bind9.18-utils 软件包安装 nsupdate 工具。

您可以在 sssd.conf 文件中使用以下新选项来启用 DoT ,并配置自定义证书来保护 DNS 更新:

  • dyndns_dns_over_tls
  • dyndns_tls_ca_cert
  • dyndns_tls_cert
  • dyndns_tls_key

有关这些选项的详情,请查看您系统上的 sssd-ad (5)sssd-ad (5) 手册页。

Jira:RHELDOCS-20014[1]

新的 SSSD 选项:exop_force

您可以使用 exop_force 选项强制更改密码,即使没有剩余的宽限期登录。在以前的版本中,如果 LDAP 服务器表示没有剩余的宽限期登录,SSSD 不会尝试密码更改。现在,如果您在 sssd.conf 文件的 [domain/…​] 部分中设置了 ldap_pwmodify_mode = exop_force,SSSD 会尝试更改密码,即使没有剩余的宽限期登录。

Jira:RHELDOCS-19863[1]

使用减少了的特权运行 SSSD

要支持常规系统强化(运行具有最低特权的软件),系统安全服务守护进程(SSSD)服务现在被配置为使用 systemd 服务配置文件(服务用户)在 sssdroot 下运行。现在,这个服务用户默认为 root,无论配置了哪个服务用户( rootsssd ),除一些特权帮助程序进程外,所有 root 功能都会被丢弃。

请注意,您必须确保配置文件的正确所有权。sssd.conf 文件必须由用来运行 SSSD 服务的同一用户所有。默认情况下,在 RHEL 10 中,这是 root 用户。如果手动创建 sssd.conf 文件,或者通过 Ansible 脚本创建,您应该将所有权更改为更安全的配置,root:sssd,权限设置为 rw-r-----(0640)

Jira:RHELDOCS-18882[1]

KnownHostsCommand 的支持已添加到 SSSD 中

有了此更新,对 KnownHostsCommand 的支持已添加到 SSSD 中。您可以使用带有 SSH KnownHostsCommand 配置选项的工具 sss_ssh_knownhosts 来从远程服务器(如 FreeIPA、LDAP 等)检索主机的公钥。sss_ssh_knownhosts 工具替换了不太可靠的 sss_ssh_knownhostsproxy 工具。sss_ssh_knownhostsproxy 不再可用,并显示一条消息表示该工具已过时。

Jira:RHELDOCS-19162[1]

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat