6.16. SSSD
支持 authselect
中添加的组合并
如果您使用 authselect
工具,您不再需要手动编辑 nssswitch.conf
文件来启用组合并。有了此更新,它现在被集成到 authselect
配置文件中,消除了手动更改的需要。
Jira:RHELDOCS-19936[1]
authselect
现在是 PAM 所必需的,且不能卸载
有了此增强,authselect-libs
软件包现在拥有 /etc/nsswitch.conf
和所选的 PAM 配置,包括 /etc/pam.d/
中的 system-auth
,password-auth
,smartcard-auth
,fingerprint-auth
和 postlogin
。这些文件的所有权已转给 authselect-libs
软件包,其带有之前由 'glibc 软件包拥有的 /etc/nsswitch.conf'
和之前由 pam
软件包拥有的 PAM 配置文件。由于 authselect
是 pam
软件包所必需的,所以不能卸载它。
对于从以前的 RHEL 版本升级来的系统:
-
如果
authselect
配置已存在,则authselect apply-changes
会自动将配置更新至最新版本。如果您的系统上没有以前的authselect
配置,则不会进行任何更改。 -
在由
authselect
管理的系统上,任何非 authselect 配置现在在下一个authselect
调用过程中被强制覆盖,而没有提示。不再需要--force
选项。
如果您需要特殊配置,请创建一个自定义 authselect
配置文件。请注意,您必须手动更新自定义配置文件,以使它们与您的系统保持同步。
您可以选择不使用 authselect
:
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
Local
配置文件是新的默认 authselect
配置文件
由于删除了 SSSD 文件提供者,因此引进了一个新的 authselect
local
配置文件来处理本地用户管理,而无需依赖 SSSD。local
配置文件替换了之前的 minimal
配置文件,并成为新安装的默认 authselect
配置文件,而不是 sssd
配置文件。
在升级过程中,authselect
工具会自动将现有配置从 minimal
迁移到 local
配置文件。
另外,sssd
authselect
配置文件已更新,以删除 with-files-domain
和 with-files-access-provider
选项,它不再通过这些选项直接处理本地用户帐户。如果依赖这些选项,您必须更新 SSSD 配置,以使用 proxy provider
,而不是 files provider
。
sssd
配置文件现在支持-with-tlog
选项,它为 SSSD 管理的用户启用会话录音。
Jira:RHELDOCS-19263[1]
在 SSSD 中支持动态 DoT 更新
SSSD 支持使用 DNS-over-TLS (DoT)执行所有动态 DNS (dyndns)查询。当 IP 地址更改了时,您可以安全地更新 DNS 记录,如身份管理(IdM)和活动目录服务器。要启用这个功能,您必须从 bind9.18-utils
软件包安装 nsupdate
工具。
您可以在 sssd.conf
文件中使用以下新选项来启用 DoT ,并配置自定义证书来保护 DNS 更新:
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
有关这些选项的详情,请查看您系统上的 sssd-ad (5)
和 sssd-ad (5)
手册页。
Jira:RHELDOCS-20014[1]
新的 SSSD 选项:exop_force
您可以使用 exop_force
选项强制更改密码,即使没有剩余的宽限期登录。在以前的版本中,如果 LDAP 服务器表示没有剩余的宽限期登录,SSSD 不会尝试密码更改。现在,如果您在 sssd.conf
文件的 [domain/…]
部分中设置了 ldap_pwmodify_mode = exop_force
,SSSD 会尝试更改密码,即使没有剩余的宽限期登录。
Jira:RHELDOCS-19863[1]
使用减少了的特权运行 SSSD
为了支持常规系统强化(运行具有最低权限的软件),系统安全服务守护进程(SSSD)服务被配置为使用 systemd
服务配置文件(服务用户)在 sssd
或 root
下运行。现在,这个服务用户默认为 sssd
,无论配置了哪个服务用户( root
或 sssd
),除了一些特权帮助程序进程外,所有 root 功能都会被删除。
请注意,您必须确保配置文件的正确所有权。sssd.conf
文件必须由用来运行 SSSD 服务的同一用户所有。默认情况下,在 RHEL 10 中,这是 sssd
用户。如果您手动或者通过 Ansible 脚本创建 sssd.conf
文件,请确保所有权是正确的。例如,如果您在 root
用户下创建 sssd.conf
文件,则必须使用 chown
命令将所有权更改为 sssd:sssd
。
Jira:RHELDOCS-18882[1]
对 KnownHostsCommand
的支持已添加到 SSSD 中
有了此更新,对 KnownHostsCommand
的支持已添加到 SSSD 中。您可以使用带有 SSH KnownHostsCommand
配置选项的工具 sss_ssh_knownhosts
来从远程服务器(如 FreeIPA、LDAP 等)检索主机的公钥。sss_ssh_knownhosts
工具替换了不太可靠的 sss_ssh_knownhostsproxy
工具。sss_ssh_knownhostsproxy
不再可用,并显示一条消息表示该工具已过时。
Jira:RHELDOCS-19162[1]