6.16. SSSD
支持 authselect 中添加的组合并
如果您使用 authselect 工具,您不再需要手动编辑 nssswitch.conf 文件来启用组合并。有了此更新,它现在被集成到 authselect 配置文件中,消除了手动更改的需要。
Jira:RHELDOCS-19936[1]
authselect 现在是 PAM 所必需的,且不能卸载
有了此增强,authselect-libs 软件包现在拥有 /etc/nsswitch.conf 和所选的 PAM 配置,包括 /etc/pam.d/ 中的 system-auth,password-auth,smartcard-auth,fingerprint-auth 和 postlogin。这些文件的所有权已转给 authselect-libs 软件包,其带有之前由 'glibc 软件包拥有的 /etc/nsswitch.conf' 和之前由 pam 软件包拥有的 PAM 配置文件。由于 authselect 是 pam 软件包所必需的,所以不能卸载它。
对于从以前的 RHEL 版本升级来的系统:
-
如果
authselect配置已存在,则authselect apply-changes会自动将配置更新至最新版本。如果您的系统上没有以前的authselect配置,则不会进行任何更改。 -
在由
authselect管理的系统上,任何非 authselect 配置现在在下一个authselect调用过程中被强制覆盖,而没有提示。不再需要--force选项。
如果您需要特殊配置,请创建一个自定义 authselect 配置文件。请注意,您必须手动更新自定义配置文件,以使它们与您的系统保持同步。
您可以选择不使用 authselect :
authselect opt-out
# authselect opt-out
Jira:RHELDOCS-19197[1]
Local 配置文件是新的默认 authselect 配置文件
由于删除了 SSSD 文件提供者,因此引进了一个新的 authselect local 配置文件来处理本地用户管理,而无需依赖 SSSD。local 配置文件替换了之前的 minimal 配置文件,并成为新安装的默认 authselect 配置文件,而不是 sssd 配置文件。
在升级过程中,authselect 工具会自动将现有配置从 minimal 迁移到 local 配置文件。
另外,sssd authselect 配置文件已更新,以删除 with-files-domain 和 with-files-access-provider 选项,它不再通过这些选项直接处理本地用户帐户。如果依赖这些选项,您必须更新 SSSD 配置,以使用 proxy provider,而不是 files provider。
sssd 配置文件现在支持-with-tlog 选项,它为 SSSD 管理的用户启用会话录音。
Jira:RHELDOCS-19263[1]
在 SSSD 中支持动态 DoT 更新
SSSD 支持使用 DNS-over-TLS (DoT)执行所有动态 DNS (dyndns)查询。当 IP 地址更改了时,您可以安全地更新 DNS 记录,如身份管理(IdM)和活动目录服务器。要启用这个功能,您必须从 bind9.18-utils 软件包安装 nsupdate 工具。
您可以在 sssd.conf 文件中使用以下新选项来启用 DoT ,并配置自定义证书来保护 DNS 更新:
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
有关这些选项的详情,请查看您系统上的 sssd-ad (5) 和 sssd-ad (5) 手册页。
Jira:RHELDOCS-20014[1]
新的 SSSD 选项:exop_force
您可以使用 exop_force 选项强制更改密码,即使没有剩余的宽限期登录。在以前的版本中,如果 LDAP 服务器表示没有剩余的宽限期登录,SSSD 不会尝试密码更改。现在,如果您在 sssd.conf 文件的 [domain/…] 部分中设置了 ldap_pwmodify_mode = exop_force,SSSD 会尝试更改密码,即使没有剩余的宽限期登录。
Jira:RHELDOCS-19863[1]
使用减少了的特权运行 SSSD
为了支持常规系统强化(运行具有最低权限的软件),系统安全服务守护进程(SSSD)服务被配置为使用 systemd 服务配置文件(服务用户)在 sssd 或 root 下运行。现在,这个服务用户默认为 sssd,无论配置了哪个服务用户( root 或 sssd ),除了一些特权帮助程序进程外,所有 root 功能都会被删除。
请注意,您必须确保配置文件的正确所有权。sssd.conf 文件必须由用来运行 SSSD 服务的同一用户所有。默认情况下,在 RHEL 10 中,这是 sssd 用户。如果您手动或者通过 Ansible 脚本创建 sssd.conf 文件,请确保所有权是正确的。例如,如果您在 root 用户下创建 sssd.conf 文件,则必须使用 chown 命令将所有权更改为 sssd:sssd。
Jira:RHELDOCS-18882[1]
对 KnownHostsCommand 的支持已添加到 SSSD 中
有了此更新,对 KnownHostsCommand 的支持已添加到 SSSD 中。您可以使用带有 SSH KnownHostsCommand 配置选项的工具 sss_ssh_knownhosts 来从远程服务器(如 FreeIPA、LDAP 等)检索主机的公钥。sss_ssh_knownhosts 工具替换了不太可靠的 sss_ssh_knownhostsproxy 工具。sss_ssh_knownhostsproxy 不再可用,并显示一条消息表示该工具已过时。
Jira:RHELDOCS-19162[1]