38.6. 自动检测和修复 ID 范围问题
身份管理(IdM)中的 Kerberos 使用 Privilege Attribute 证书(PAC)进行授权。要使用户和组正常工作,用户和组必须分配有安全标识符(SID)。只能为位于有效 ipa-local
ID 范围内的实体生成 SID。
如果在定义的 ipa-local
范围之外创建用户或组,或者现有范围配置错误,则 SID 生成任务可能会失败。这可以防止用户进行身份验证并获取 Kerberos 票据。
您可以使用 ipa-idrange-fix
命令行工具分析和修复这些不一致的情况。工具标识有效范围之外的用户和组,提出创建新范围以覆盖它们,并在确认时应用更改。
先决条件
您有运行该工具的 IdM 服务器的
root
访问权限。重要红帽强烈建议在应用
ipa-idrange-fix
工具推荐的任何更改前创建系统的完整备份。- 服务器正在运行 RHEL 8.10 或更新版本。
流程
运行
ipa-idrange-fix
以分析当前的 ID 范围。您可以使用各种选项自定义此功能,例如:ipa-idrange-fix --rangegap 300000 --minrange 20 --ridoffset 200000
# ipa-idrange-fix --rangegap 300000 --minrange 20 --ridoffset 200000
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
--rangegap <value>
: 指定要包含在单个建议范围内的 ID 的最大差距。默认值为200000
。 -
--minrange <value
> : 设置形成有效新范围所需的最少 ID 数量。小于这个值的任何 ID 组将被列为手动解析的外部。默认值为10
。 --ridoffset <value
> : 为新的 RID 基础设置一个偏移值,以便以后扩展现有范围。默认值为100000
。注意默认情况下,
ipa-idrange-fix
工具会忽略 ID低于 1000 的用户和组,因为它们通常为系统帐户保留。要在分析中包含这些实体(不推荐),请使用--allowunder1000
选项。
-
工具显示提议的更改,如创建新 ID 范围。仔细检查提议的更改。
注意ipa-idrange-fix
不会为没有它们的用户和组创建新的 SID。要创建缺少的 SID,请参阅在 IdM 中启用安全标识符(SID)。输入
yes
以应用更改。重要不要使用-
unattended
选项运行ipa-idrange-fix
,除非您确定要自动应用所有提议的更改。
验证
查看日志文件以查看应用的更改:
cat /var/log/ipa/ipa-idrange-fix.log
# cat /var/log/ipa/ipa-idrange-fix.log
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
ipa idrange-find --all
命令来验证新 ID 范围是否已正确创建:Copy to Clipboard Copied! Toggle word wrap Toggle overflow