14.3. 已知问题
升级后,没有 SID 的用户无法登录到 IdM
在将身份管理(IdM)副本升级到 RHEL 9.2 后,IdM Kerberos 分发中心(KDC)可能无法向没有分配给其帐户安全标识符(SID)的用户发出票据授予票据(TGT)。因此,用户无法登录到其帐户。
要临时解决这个问题,请以 IdM 管理员身份在拓扑中的另一个 IdM 副本上运行以下命令来生成 SID:
ipa config-mod --enable-sid --add-sids
# ipa config-mod --enable-sid --add-sids
之后,如果用户仍然无法登录,请检查目录服务器错误日志。您可能需要调整 ID 范围使其包含用户 POSIX 身份。
将 FIPS 模式下的 RHEL 9 副本添加到用 RHEL 8.6 或更早版本初始化的 FIPS 模式下的 IdM 部署会失败
略旨在遵守 FIPS 140-3 的默认 RHEL 9 FIPS 加密策不允许使用 AES HMAC-SHA1 加密类型的密钥派生功能,如 5.1 章节 RFC3961 所定义的。
这个约束不允许在 FIPS 模式下将 RHEL 9 IdM 副本添加到 FIPS 模式下的 RHEL 8 IdM 环境,其中第一个服务器安装在 RHEL 8.6 或更早版本的系统上。这是因为在 RHEL 9 和之前的 RHEL 版本之间没有通用的加密类型,它们通常使用 AES HMAC-SHA1 加密类型,但不使用 AES HMAC-SHA2 加密类型。如需更多信息,请参阅 AD 域用户无法登录到符合 FIPS 的环境 KCS 解决方案。
目前正在进行的工作是提供在 RHEL 7 和 RHEL 8 服务器上生成缺少 AES HMAC-SHA2 加密的 Kerberos 密钥的流程。这将在 RHEL 9 副本上取得 FIPS 140-3 合规性。但是,这个过程无法完全自动化,因为 Kerberos 密钥加密的设计不可能将现有密钥转换为不同的加密类型。唯一的方法是要求用户更新其密码。