4.12. 身份管理


python-jwcrypto rebase 到版本 1.5.6

python-jwcrypto 软件包已更新至版本 1.5.6。对于一个具有高压缩率的恶意 JWE Token,攻击者可以利用一个恶意的 JWE Token 来拒绝服务攻击的问题。

Jira:RHELDOCS-18197[1]

ansible-freeipa rebase 到 1.13.2

ansible-freeipa 软件包已从 1.12.1 版本 rebase 到 1.13.2 主要改进:

  • ansible-freeipa 软件包需要 ansible-core 软件包版本 2.15 最小值。ansible-core 2.15 和 ansible-freeipa 的最新版本都在 Appstream 存储库中提供。因此,不需要手动更新 ansible-core
  • 现在,您可以动态为 ansible-freeipa playbook 创建身份管理(IdM)服务器清单。freeipa 插件收集有关域中 IdM 服务器的数据,并只选择分配了指定的 IdM 服务器角色的服务器。例如,如果要搜索域中所有 IdM DNS 服务器的日志,以检测可能的问题,则插件确保所有具有 DNS 服务器角色的 IdM 副本都被检测到,并自动添加到受管节点中。
  • 现在,您可以更有效地运行 ansible-freeipa playbook,以使用单个 Ansible 任务来添加、修改和删除多个身份管理(IdM)用户、用户组、主机和服务。在以前的版本中,用户列表中的每个条目都有其专用的 API 调用。在这个版本中,几个 API 调用合并为一个 API 调用。这同样适用于用户组、主机和服务的列表。

    因此,使用 ipauser,ipagroup,ipahostipaservice 模块添加、修改和删除这些 IdM 对象的速度增加了。使用客户端上下文时,可以看到最大的好处。

  • ansible-freeipa 现在还在 ansible-freeipa-collection 子软件包中提供角色和模块作为 Ansible 集合。使用新集合:

    1. 安装 ansible-freeipa-collection 子软件包。
    2. freeipa.ansible_freeipa 前缀添加到角色和模块的名称中。使用完全限定名称来遵循 Ansible 建议。例如,要引用 ipahbacrule 模块,请使用 freeipa.ansible_freeipa.ipahbacrule

    您可以通过应用 module_defaults 来简化作为 freeipa.ansible_freeipa 集合一部分的模块的使用。

Jira:RHEL-35565

ipa rebase 到版本 4.12.0

ipa 软件包已从 4.11 版本更新至 4.12.0。主要变更包括:

  • 您可以为不提供 OTP 令牌的用户强制 LDAP 身份验证失败。
  • 您可以使用可信 Active Directory 用户注册身份管理(IdM)客户端。
  • FreeIPA 中身份映射的文档现在可用。
  • python-dns 软件包已 rebase 到版本 2.6.1-1.el10。
  • ansible-freeipa 软件包已从 1.12.1 升级到 1.13.2。

如需更多信息,请参阅 FreeIPAansible-freeipa 上游发行注记。

Jira:RHEL-39140

certmonger rebase 到版本 0.79.20

certmonger 软件包已 rebase 到版本 0.79.20。这个版本包括各种 bug 修复和增强,最重要的是:

  • 增强了内部令牌中新证书的处理,并改进了续订上的删除过程。
  • 删除了 CKM_RSA_X_509 加密机制的令牌上的限制。
  • 修复了 getcert add-scep-ca,--ca-cert , 和- -ra-cert 选项的文档。
  • 重命名 D-Bus 服务和配置文件以匹配规范名称。
  • getcert-resubmit man page 中添加了缺少的 .TP 标签。
  • 迁移到 SPDX 许可证格式。
  • getcert 列表 输出中包含所有者和组信息。
  • 删除了 cm_certread_n_parse 函数中 NSS 数据库的要求。
  • 添加了在简体中文、Georgian 和俄语使用 Webplate 的翻译。

Jira:RHEL-12493

samba rebase 到版本 4.20.2

samba 软件包升级至上游版本 4.20.2,它提供程序错误修复和增强。最显著的更改有:

  • smbacls 工具现在可以保存和恢复自由访问控制列表(DACL)条目。此功能模拟 Windows icacls.exe 工具的功能。
  • Samba 现在支持有条件的访问控制条目(ACE)。
  • Samba 不再从 /var/run/utmp 文件中读取当前登录的用户。此功能已从 NetWkstaGetInfo 级别 102 和 NetWkstaEnumUsers 级别 0 和 1 功能中删除,因为 /var/run/utmp 使用的时间格式不是一年 2038 安全。

请注意,从 Samba 4.11 开始,服务器消息块块版本 1 (SMB1)协议已被弃用,并将在以后的发行版本中删除。

在启动 Samba 前备份数据库文件。当 smbdnmbdwinbind 服务启动时,Samba 会自动更新其 tdb 数据库文件。红帽不支持降级 tdb 数据库文件。

更新 Samba 后,使用 testparm 工具来验证 /etc/samba/smb.conf 文件。

Jira:RHEL-33645[1]

389-ds-base rebase 到版本 2.5.2

389-ds-base 软件包已更新至版本 2.5.2。与 2.4.5 版本相比,重要的程序错误修复和增强包括:

Jira:RHEL-31777

改进了 MIT krb5 TCP 连接超时处理

在以前的版本中,TCP 连接会在 10 秒后超时。在这个版本中,MIT krb5 TCP 连接处理已被修改,不再使用默认超时。request_timeout 设置现在限制了总请求持续时间,而不是单个 TCP 连接的持续时间。这个变化解决了 SSSD 的集成问题,特别是双因素验证用例。因此,用户对 TCP 连接具有更加一致的处理,因为 request_timeout 设置现在可以有效地控制全局请求最长持续时间。

Jira:RHEL-17132[1]

新的 SSSD 选项: failover_primary_timeout

您可以使用 failover_primary_timeout 选项指定 sssd 服务在切换到备份服务器后尝试重新连接到主 IdM 服务器的间隔(以秒为单位)。默认值为 31 秒。在以前的版本中,如果主服务器不可用,SSSD 会在固定超时时间为 31 秒后自动切换到备份服务器。

Jira:RHEL-17659[1]

Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.