6.16. SSSD


支持 authselect 中添加的组合并

如果您使用 authselect 工具,您不再需要手动编辑 nssswitch.conf 文件来启用组合并。有了此更新,它现在被集成到 authselect 配置文件中,消除了手动更改的需要。

Jira:RHELDOCS-19936[1]

authselect 现在是 PAM 所必需的,且不能卸载

有了此增强,authselect-libs 软件包现在拥有 /etc/nsswitch.conf 和所选的 PAM 配置,包括 /etc/pam.d/ 中的 system-auth,password-auth,smartcard-auth,fingerprint-authpostlogin。这些文件的所有权已转给 authselect-libs 软件包,其带有之前由 'glibc 软件包拥有的 /etc/nsswitch.conf' 和之前由 pam 软件包拥有的 PAM 配置文件。由于 authselectpam 软件包所必需的,所以不能卸载它。

对于从以前的 RHEL 版本升级来的系统:

  • 如果 authselect 配置已存在,则 authselect apply-changes 会自动将配置更新至最新版本。如果您的系统上没有以前的 authselect 配置,则不会进行任何更改。
  • 在由 authselect 管理的系统上,任何非 authselect 配置现在在下一个 authselect 调用过程中被强制覆盖,而没有提示。不再需要 --force 选项。

如果您需要特殊配置,请创建一个自定义 authselect 配置文件。请注意,您必须手动更新自定义配置文件,以使它们与您的系统保持同步。

您可以选择不使用 authselect

# authselect opt-out
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19197[1]

Local 配置文件是新的默认 authselect 配置文件

由于删除了 SSSD 文件提供者,因此引进了一个新的 authselect local 配置文件来处理本地用户管理,而无需依赖 SSSD。local 配置文件替换了之前的 minimal 配置文件,并成为新安装的默认 authselect 配置文件,而不是 sssd 配置文件。

在升级过程中,authselect 工具会自动将现有配置从 minimal 迁移到 local 配置文件。

另外,sssd authselect 配置文件已更新,以删除 with-files-domainwith-files-access-provider 选项,它不再通过这些选项直接处理本地用户帐户。如果依赖这些选项,您必须更新 SSSD 配置,以使用 proxy provider,而不是 files provider

sssd 配置文件现在支持-with-tlog 选项,它为 SSSD 管理的用户启用会话录音。

Jira:RHELDOCS-19263[1]

在 SSSD 中支持动态 DoT 更新

SSSD 支持使用 DNS-over-TLS (DoT)执行所有动态 DNS (dyndns)查询。当 IP 地址更改了时,您可以安全地更新 DNS 记录,如身份管理(IdM)和活动目录服务器。要启用这个功能,您必须从 bind9.18-utils 软件包安装 nsupdate 工具。

您可以在 sssd.conf 文件中使用以下新选项来启用 DoT ,并配置自定义证书来保护 DNS 更新:

  • dyndns_dns_over_tls
  • dyndns_tls_ca_cert
  • dyndns_tls_cert
  • dyndns_tls_key

有关这些选项的详情,请查看您系统上的 sssd-ad (5)sssd-ad (5) 手册页。

Jira:RHELDOCS-20014[1]

新的 SSSD 选项:exop_force

您可以使用 exop_force 选项强制更改密码,即使没有剩余的宽限期登录。在以前的版本中,如果 LDAP 服务器表示没有剩余的宽限期登录,SSSD 不会尝试密码更改。现在,如果您在 sssd.conf 文件的 [domain/…​] 部分中设置了 ldap_pwmodify_mode = exop_force,SSSD 会尝试更改密码,即使没有剩余的宽限期登录。

Jira:RHELDOCS-19863[1]

使用减少了的特权运行 SSSD

为了支持常规系统强化(运行具有最低权限的软件),系统安全服务守护进程(SSSD)服务被配置为使用 systemd 服务配置文件(服务用户)在 sssdroot 下运行。现在,这个服务用户默认为 sssd,无论配置了哪个服务用户( rootsssd ),除了一些特权帮助程序进程外,所有 root 功能都会被删除。

请注意,您必须确保配置文件的正确所有权。sssd.conf 文件必须由用来运行 SSSD 服务的同一用户所有。默认情况下,在 RHEL 10 中,这是 sssd 用户。如果您手动或者通过 Ansible 脚本创建 sssd.conf 文件,请确保所有权是正确的。例如,如果您在 root 用户下创建 sssd.conf 文件,则必须使用 chown 命令将所有权更改为 sssd:sssd

Jira:RHELDOCS-18882[1]

KnownHostsCommand 的支持已添加到 SSSD 中

有了此更新,对 KnownHostsCommand 的支持已添加到 SSSD 中。您可以使用带有 SSH KnownHostsCommand 配置选项的工具 sss_ssh_knownhosts 来从远程服务器(如 FreeIPA、LDAP 等)检索主机的公钥。sss_ssh_knownhosts 工具替换了不太可靠的 sss_ssh_knownhostsproxy 工具。sss_ssh_knownhostsproxy 不再可用,并显示一条消息表示该工具已过时。

Jira:RHELDOCS-19162[1]

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat