Scroll to navigation

SSSD.CONF(5) Формати файлів та правила SSSD.CONF(5)

NAME

sssd.conf - файл налаштування SSSD

ФОРМАТ ФАЙЛА

Файл складено з використанням синтаксичний конструкцій у стилі ini, він складається з розділів і окремих записів параметрів. Розділ починається з рядка назви розділу у квадратних дужках і продовжується до початку нового розділу. Приклад розділу з параметрами, які мають єдине і декілька значень:

[розділ]
ключ = значення
ключ2 = значення2,значення3

Типами даних є рядок (без символів лапок), ціле число і булеве значення (можливі два значення — “TRUE” і “FALSE”).

Рядок коментаря починається з символу решітки (“#”) або крапки з комою (“;”). Підтримки вбудованих коментарів не передбачено.

Для всіх розділів передбачено додатковий параметр description. Його призначено лише для позначення розділу.

sssd.conf має бути звичайним файлом, власником якого є користувач root. Права на читання та запис до цього файла повинен мати лише користувач root.

ФРАГМЕНТИ НАЛАШТУВАНЬ З КАТАЛОГУ ВКЛЮЧЕННЯ

До файла налаштувань sssd.conf буде включено фрагменти налаштувань з каталогу conf.d. Цією можливістю можна буде скористатися, якщо SSSD було зібрано із бібліотекою libini версії 1.3.0 або новішою.

Будь-який файл, розташований у conf.d, назва якого завершується на “.conf” і не починається з крапки (“.”), буде використано разом із sssd.conf для налаштовування SSSD.

Фрагменти налаштувань з conf.d мають вищий пріоритет за sssd.conf, вони мають вищий пріоритет за sssd.conf, якщо виникне конфлікт. Якщо у conf.d буде виявлено декілька фрагментів, їх буде включено за абеткою (на основі параметрів локалі). Файли, які включаються пізніше, мають вищий пріоритет. Числові префікси (01_фрагмент.conf, 02_фрагмент.conf тощо) можуть допомогти у візуалізації пріоритетності (більше число означає вищу пріоритетність).

Файли фрагментів мають належати одному користувачеві і мати однакові права доступу із файлом sssd.conf. Типовим власником є root:root, а типовими правами доступу — 0600.

ЗАГАЛЬНІ ПАРАМЕТРИ

Нижче наведено параметри, які можна використовувати у декількох розділах налаштувань.

Параметри, які можна використовувати у всіх розділах

debug_level (ціле число)

У SSSD передбачено два представлення для визначення рівня діагностики. Найпростішим є визначення десяткового значення у діапазоні 0-9. Кожному значенню відповідає вмикання відповідного рівня діагностики і усіх нижчих рівнів. Точніше визначення вмикання або вимикання (якщо це потрібно) специфічних рівнів можна встановити за допомогою шістнадцяткової бітової маски.

Будь ласка, зауважте, що кожна служба SSSD веде журнал у власному файлі. Також зауважте, що вмикання “debug_level” у розділі “[sssd]” вмикає діагностику лише для самого процесу sssd, а не для процесів відповідача чи надавача даних. Для отримання діагностичних повідомлень слід додати параметр «debug_level» до усіх розділів, для яких слід створювати журнал діагностичних повідомлень.

Окрім зміни рівня ведення журналу у файлі налаштувань за допомогою параметра «debug_level», який не змінюється під час роботи, але зміна якого потребує перезапуску SSSD, можна змінити режим діагностики без перезапуску за допомогою програми sss_debuglevel(8).

Рівні діагностики, передбачені у поточній версії:

0, 0x0010: критичні помилки з аварійним завершенням роботи. Всі помилки, які не дають SSSD змоги розпочати або продовжувати роботу.

1, 0x0020: критичні помилки. Помилки, які не призводять до аварійного завершення роботи SSSD, але означають, що одна з основних можливостей не працює належним чином.

2, 0x0040: серйозні помилки. Повідомлення про такі помилки означають, що не вдалося виконати певний запит або дію.

3, 0x0080: незначні помилки. Це помилки які можуть призвести до помилок під час виконання дій.

4, 0x0100: параметри налаштування.

5, 0x0200: дані функцій.

6, 0x0400: повідомлення трасування для функцій дій.

7, 0x1000: повідомлення трасування для функцій внутрішнього трасування.

8, 0x2000: вміст внутрішніх змінних функцій, який може бути цікавим.

9, 0x4000: дані трасування найнижчого рівня.

9, 0x20000: швидкодія і статистичні дані; будь ласка, зауважте, що через спосіб, у яких програма обробляє запити на внутрішньому рівні записаний до журналу час виконання запиту може бути довшим за справжній.

10, 0x10000: ще докладніші дані трасування libldb низького рівня. Навряд чи коли знадобляться.

Щоб до журналу було записано дані потрібних бітових масок рівнів діагностики, просто додайте відповідні числа, як це показано у наведених нижче прикладах:

Example: щоб до журналу було записано дані щодо критичних помилок з аварійним завершенням роботи, критичних помилок, серйозних помилок та дані функцій, скористайтеся рівнем діагностики 0x0270.

Приклад: щоб до журналу було записано критичні помилки з аварійним завершенням роботи, параметри налаштування, дані функцій та повідомлення трасування для функцій внутрішнього керування, скористайтеся рівнем 0x1310.

Зауваження: формат бітових масок для рівнів діагностики впроваджено у версії 1.7.0.

Типове значення: 0x0070 (тобто фатальні, критичні та серйозні помилки; відповідає встановленню значення 2 у десятковому записі)

debug (ціле число)

У SSSD 1.14 і новіших версіях з міркувань зручності також передбачено альтернативний варіант debug для debug_level. Якщо вказано одразу обидва варіанти, буде використано варіант debug_level.

debug_timestamps (булеве значення)

Додати часову позначку до діагностичних повідомлень. Якщо для запису діагностичного журналу у SSSD увімкнено journald, цей параметр буде проігноровано.

Типове значення: true

debug_microseconds (булеве значення)

Додати значення мікросекунд до часової позначки у діагностичних повідомлення. Якщо для запису діагностичного журналу у SSSD увімкнено journald, цей параметр буде проігноровано.

Типове значення: false

debug_backtrace_enabled (булеве значення)

Увімкнути діагностичне зворотне трасування.

Якщо SSSD запущено із debug_level меншим за 9, увесь журнал роботи буде записано у кільцевий буфер у пам'яті і скинуто до файла журналу при виявленні будь-якої помилки до рівня `min(0x0040, debug_level)` включно (тобто якщо debug_level явним чином встановлено у значення 0 або 1, лише помилки відповідних рівнів вмикатимуть зворотне трасування, інакше кажучи, помилки рівнів до 2).

Підтримку цієї можливості передбачено лише для `logger == files` (тобто, встановлення цього значення не впливає на інші типи журналювання).

Типове значення: true

Параметри які можна використовувати у розділах SERVICE та DOMAIN

timeout (ціле число)

Проміжок у секундах між циклами роботи цієї служби. Використовується для перевірки працездатності процесу та його змоги відповідати на запити. Зауважте, що після трьох пропущених циклів процес перерве своє виконання самостійно.

Типове значення: 10

ОСОБЛИВІ РОЗДІЛИ

Розділ [sssd]

Окремі функції у SSSD виконуються особливими службами SSSD, які запускаються і зупиняються разом SSSD. Ці служби керуються окремою службою, яку часто називають «монітором». Розділ “[sssd]” використовується для налаштування монітора та деяких інших важливих параметрів, зокрема доменів профілів.

Параметри розділу

config_file_version (ціле число)

Визначає версію синтаксичних конструкцій файла налаштування. Для версій SSSD 0.6.0 та пізніших слід використовувати версію 2.

services

Список служб, відокремлених комами, які запускаються разом із sssd. Список служб є необов'язковим на платформах, де передбачено підтримку systemd, оскільки там такі служби вмикаються за допомогою сокетів або D-Bus.

Підтримувані служби: nss, pam , sudo , autofs , ssh , pac , ifp

Типово усі служби вимкнено. Адміністратор має увімкнути дозволені до використання служби за допомогою такої команди: "systemctl enable sssd-@service@.socket".

reconnection_retries (ціле число)

Кількість повторних спроб встановлення зв’язку зі службами або їх перезапуску у разі аварійного завершення роботи інструменту надання даних до визнання подальших спроб безнадійними.

Типове значення: 3

domains

Домен — це база даних, у якій містяться дані щодо користувачів. SSSD може одночасно використовувати декілька доменів. Вам слід вказати принаймні один домен, інакше SSSD просто не запуститься. За допомогою цього параметра можна вказати список доменів, впорядкованих за пріоритетністю під час надсилання до них запитів щодо даних. Рекомендовано використовувати у назві домену лише літери і цифри ASCII, дефіси, крапки та знаки підкреслювання. Не можна використовувати символ «/».

re_expression (рядок)

Типовий формальний вираз, який описує спосіб поділу рядка з іменем користувача і доменом на його частини.

Для кожного з доменів можна налаштувати окремий формальний вираз. Для деяких з засобів надання ідентифікаторів передбачено типові формальні вирази. Докладніше про ці формальні вирази можна дізнатися з довідки до РОЗДІЛІВ ДОМЕНІВ.

full_name_format (рядок)

Сумісний з printf(3) формат, який описує спосіб створення повного імені на основі імені користувача та компонентів назви домену.

Передбачено використання таких замінників:

%1$s

ім’я користувача

%2$s

назва домену у форматі, вказаному у файлі налаштувань SSSD.

%3$s

проста назва домену. Здебільшого використовується для доменів Active Directory, налаштованих та автоматично виявлених за зв’язками довіри IPA.

Для кожного з доменів можна налаштувати окремий рядок формату. Докладніше про ці рядки можна дізнатися з довідки до РОЗДІЛІВ ДОМЕНІВ.

monitor_resolv_conf (булеве значення)

Керує тим, чи SSSD має спостерігати за станом resolv.conf для визначення моменту, коли слід оновити дані вбудованого інструмента визначення DNS.

Типове значення: true

try_inotify (булеве значення)

Типово, з метою спостереження за змінами у файлах налаштувань SSSD намагається використати inotify. Якщо використати inotify не вдається, виконуватиметься опитування resolv.conf кожні п’ять секунд.

Зрідка бажано не вдаватися навіть до спроб скористатися inotify. У цих рідкісних випадках слід встановити для цього параметра значення «false».

Типове значення: «true» на платформах, де підтримується inotify. «false» на інших платформах.

Зауваження: цей параметр ні на що не вплине на платформах, де inotify недоступний. На цих платформах завжди використовуватиметься безпосереднє опитування файла.

krb5_rcache_dir (рядок)

Каталог у файловій системі, де SSSD має зберігати файли кешу відтворення Kerberos.

Цей параметр приймає особливе значення __LIBKRB5_DEFAULTS__, за допомогою якого можна наказати SSSD надати змогу libkrb5 визначити відповідну адресу для кешу відтворення.

Типове значення: визначається дистрибутивом та вказується під час збирання. (__LIBKRB5_DEFAULTS__, якщо не вказано)

user (рядок)

The user to drop the privileges to where appropriate to avoid running as the root user. Currently the only supported value is 'sssd'.

This option does not work when running socket-activated services, as the user set up to run the processes is set up during compilation time. The way to override the systemd unit files is by creating the appropriate files in /etc/systemd/system/. Keep in mind that any change in the socket user, group or permissions may result in a non-usable SSSD. The same may occur in case of changes of the user running the NSS responder.

Типове значення: не встановлено, процес буде запущено від імені root

default_domain_suffix (рядок)

Цей рядок буде використано як типову назву домену для всіх назв без компонента назви домену. Основним призначенням використання цього рядка є середовища, де основний домен призначено для керування правилами вузлів та всіма користувачами, розташованими на надійному (довіреному) домені. За допомогою цього параметра користувачі можуть входити до системи за допомогою лише імені користувача без додавання до нього назви домену.

Please note that if this option is set all users from the primary domain have to use their fully qualified name, e.g. user@domain.name, to log in. Setting this option changes default of use_fully_qualified_names to True. It is not allowed to use this option together with use_fully_qualified_names set to False. One exception from this rule are domains with “id_provider=files” that always try to match the behaviour of nss_files and therefore their output is not qualified even when the default_domain_suffix option is used.

Типове значення: not set

override_space (рядок)

За допомогою цього параметра можна змінити пробіли у іменах користувачів та назвах груп вказаним симовлом, наприклад _. Ім’я користувача «john doe» буде перетворено на «john_doe». Цю можливість було додано для сумісності із скриптами командної оболонки, у яких виникають проблеми із обробкою пробілів через типовий роздільник полів у оболонці.

Будь ласка, зауважте, що використання символу-замінника, який може бути використано у іменах користувачів і назвах груп, є помилкою у налаштуваннях. Якщо назва містить символ-замінник, SSSD спробує повернути незмінену назву, але, загалом, результат пошуку буде невизначеним.

Типове значення: не встановлено (пробіли не замінятимуться)

certificate_verification (рядок)

За допомогою цього параметра можна виконати тонке налаштовування перевірки сертифікатів на основі списку параметрів, відокремлених комами. Підтримувані параметри:

no_ocsp

Вимикає перевірки протоколу стану мережевої сертифікації (Online Certificate Status Protocol або OCSP). Це може знадобитися, якщо сервери OCSP, визначені у сертифікаті, є недоступними з клієнта.

soft_ocsp

Якщо не вдасться встановити з'єднання із відповідачем OCSP, перевірку OCSP буде пропущено. Цим параметром слід користуватися для того, щоб дозволити розпізнавання тоді, коли система працює автономно, отже відповідач OCSP є недоступним.

ocsp_dgst

Функція обчислення контрольної суми (хешу), яку буде використано для створення ідентифікатора сертифіката для запиту OCSP. Можливі значення:

•sha1

•sha256

•sha384

•sha512

Типове значення: sha1 (для уможливлення сумісності із відповідачем, який є сумісним із RFC5019)

no_verification

Повністю вимикає перевірку. Цим варіантом слід користуватися лише для тестування.

partial_chain

Уможливити успішну перевірку, навіть якщо не вдасться побудувати повний ланцюжок до самопідписаної прив'язки довіри, якщо можна побудувати ланцюжок до довіреного сертифіката, який може бути не самопідписаним.

ocsp_default_responder=URL

Встановлює типовий відповідач OCSP, який слід використовувати замість визначеного у сертифікаті. Адресу слід замінити адресою типового відповідача, наприклад http://example.com:80/ocsp.

ocsp_default_responder_signing_cert=НАЗВА

У поточній версії програма ігнорує цей параметр. Усі потрібні сертифікати мають бути у файлі PEM, який вказано параметром pam_cert_db_path.

crl_file=/ШЛЯХ/ДО/ФАЙЛА/CRL

Використовувати список відкликання сертифікатів (CRL) з вказаного файла під час перевірки сертифіката. CRL має бути вказано у форматі PEM, див. crl(1ssl), щоб дізнатися більше.

soft_crl

Якщо строк дії списку відкликання сертифікатів (CRL) вичерпано, перевірки CRL для відповідних сертифікатів буде проігноровано. Цим параметром слід користуватися для уможливлення розпізнавання у системах, які працюють у автономному режимі, коли оновлення CRL є неможливим.

Обробник параметрів повідомлятиме про невідомі параметри і просто ігноруватиме їх.

Типове значення: не встановлено, тобто перевірка сертифікатів нічим не обмежуватиметься

disable_netlink (булеве значення)

Перехоплювачі SSSD у інтерфейсі netlink для стеження за змінами у маршрутах, адресах, посилання та виконання певних дій.

Зміни стану SSSD, спричинені подіями netlink, можуть бути небажаними, їх можна вимкнути встановленням для цього параметра значення «true»

Типове значення: false (виявлення змін у netlink)

enable_files_domain (булеве значення)

Якщо цю можливість увімкнено, SSSD дописуватиме неявний домен із “id_provider=files” до усіх явним чином налаштованих доменів.

Типове значення: false

domain_resolution_order

Список доменів і піддоменів, відокремлених комами, який визначає порядок пошуку, який використовуватиметься. Список не обов'язково включатиме усі можливі домени, оскільки пошук у пропущених доменах відбуватиметься у порядку, у якому їх вказано у параметрі налаштування “domains”. Пошук у піддоменах, яких немає у списку “lookup_order”, відбуватиметься у випадковому порядку для кожного батьківського домену.

Please, note that when this option is set the output format of all commands is always fully-qualified even when using short names for input , for all users but the ones managed by the files provider. In case the administrator wants the output not fully-qualified, the full_name_format option can be used as shown below: “full_name_format=%1$s” However, keep in mind that during login, login applications often canonicalize the username by calling getpwnam(3) which, if a shortname is returned for a qualified input (while trying to reach a user which exists in multiple domains) might re-route the login attempt into the domain which uses shortnames, making this workaround totally not recommended in cases where usernames may overlap between domains.

Типове значення: не встановлено

implicit_pac_responder (булеве значення)

Відповідач PAC буде автоматично увімкнено для надавачів IPA і AD для обчислення і перевірки PAC. Якщо відповідач слід вимкнути, встановіть для цього параметра значення «false».

Типове значення: true

core_dumpable (булеве значення)

Цим параметром можна скористатися для загального забезпечення стійкості системи: встановлення значення «false» забороняє дампи ядра для усіх процесів SSSD з метою уникнення витоку паролів у форматі нешифрованого тексту. Див. сторінку підручника щодо prctl:PR_SET_DUMPABLE, щоб дізнатися більше.

Типове значення: true

passkey_verification (string)

With this parameter the passkey verification can be tuned with a comma separated list of options. Supported options are:

user_verification (boolean)

Enable or disable the user verification (i.e. PIN, fingerprint) during authentication. If enabled, the PIN will always be requested.

The default is that the key settings decide what to do. In the IPA or kerberos pre-authentication case, this value will be overwritten by the server.

РОЗДІЛИ СЛУЖБ

У цьому розділі описано параметри, якими можна скористатися для налаштування різноманітних служб. Ці параметри має бути зібрано у розділах з назвами [$NAME]. Наприклад, параметри служби NSS зібрано у розділі “[nss]”

Загальні параметри налаштування служб

Цими параметрами можна скористатися для налаштування будь-яких служб.

reconnection_retries (ціле число)

Кількість повторних спроб встановлення зв’язку зі службами або їх перезапуску у разі аварійного завершення роботи інструменту надання даних до визнання подальших спроб безнадійними.

Типове значення: 3

fd_limit

За допомогою цього параметра можна визначити максимальну кількість дескрипторів файлів, які одночасно може бути відкрито цим процесом SSSD. У системах, де SSSD надано можливості CAP_SYS_RESOURCE, цей параметр використовуватиметься незалежно від інших параметрів системи. У системах без цієї можливості, кількість дескрипторів визначатиметься найменшим зі значень цього параметра і обмеженням "hard" у limits.conf.

Типове значення: 8192 (або обмеження у limits.conf "hard")

client_idle_timeout

За допомогою цього параметра можна визначити кількість секунд, протягом яких клієнтська частина SSSD може утримувати дескриптор файла без здійснення за його допомогою обміну даними. Таке обмеження потрібне для того, щоб уникнути вичерпання ресурсів системи. Час очікування не може бути меншим за 10 секунд. Якщо у налаштуваннях вказано менше значення, його буде скориговано до 10 секунд.

Типове значення: 60, KCM: 300

offline_timeout (ціле число)

Коли SSSD перемикається на автономний режим роботи, час, який має минути, перш ніж буде здійснено спробу повернутися до режиму у мережі, збільшуватиметься, відповідно до часу, проведеного у режимі від’єднання. Типово, SSSD використовує нарощувальну поведінку для обчислення затримки між повторними спробами. Тому час очікування для повторної спроби буде довшим за час очікування попередньої спроби. Після кожної невдалої спроби з'єднатися із мережею нове значення обчислюється за такою формулою:

new_delay = Minimum(old_delay * 2, offline_timeout_max) + random[0...offline_timeout_random_offset]

Типовим значенням offline_timeout є 60. Типовим значенням offline_timeout_max є 3600. Типовим значенням offline_timeout_random_offset є 30. Кінцевий результат є кількістю секунд до наступної повторної спроби.

Зауважте, що максимальна тривалість кожного з інтервалів визначається offline_timeout_max (окрім випадкової частини).

Типове значення: 60

offline_timeout_max (ціле число)

Керує тим, на скільки можна збільшувати проміжок часу між спробами відновити з'єднання із мережею після неуспішних спроби відновити з'єднання.

Значення 0 вимикає збільшення проміжку часу.

Значення цього параметра слід встановлювати у поєднанні зі значенням параметра offline_timeout.

Якщо для offline_timeout встановлено значення 60 (типове значення), немає сенсу встановлювати для offlinet_timeout_max значення, яке є меншим за 120, оскільки перший же крок збільшення призведе до перевищення максимального значення. Загальним правилом у цьому випадку має бути встановлення значення offline_timeout_max, яке є принаймні учетверо більшим за offline_timeout.

Хоча можна вказати будь-яке значення від 0 до offline_timeout, результатом стане перевизначення значення offline_timeout, тому не варто цього робити.

Типове значення: 3600

offline_timeout_random_offset (ціле число)

Якщо SSSD працює в автономному режимі, програма виконує зондування серверів-обробників із вказаними інтервалами часу:

new_delay = Minimum(old_delay * 2, offline_timeout_max) + random[0...offline_timeout_random_offset]

Цей параметр керує значенням випадкового зсуву, яке буде використано у наведеному вище рівнянні. Остаточне значення random_offset буде випадковим числом у такому діапазоні:

[0 - offline_timeout_random_offset]

Значення 0 призводить до вимикання додавання випадкового зсуву.

Типове значення: 30

responder_idle_timeout

Цей параметр визначає кількість секунд, протягом яких процес відповідача SSSD може працювати без використання. Це значення обмежено з метою уникнення вичерпання ресурсів системи. Мінімальним прийнятним значенням для цього параметра є 60 секунд. Встановлення для цього параметра значення 0 (нуль) означає, що для відповідача не встановлюватиметься ніякого часу очікування. Цей параметр враховуватиметься, лише якщо SSSD зібрано з підтримкою systemd і якщо служби активуються за допомогою або сокетів або D-Bus.

Типове значення: 300

cache_first

Цей параметр визначає, чи слід відповідачеві опитати усі кеші до надсилання запису до модулів засобів надання даних.

Типове значення: false

Параметри налаштування NSS

Цими параметрами можна скористатися для налаштування служби Name Service Switch (NSS або перемикання служби визначення назв).

enum_cache_timeout (ціле число)

Тривалість зберігання переліків (запитів щодо даних всіх користувачів) у кеші nss_sss у секундах

Типове значення: 120

entry_cache_nowait_percentage (ціле число)

Можна встановити кеш записів для автоматичного оновлення записів у фоновому режимі, якщо запит щодо них надходить у визначений у відсотках від entry_cache_timeout для домену період часу.

Наприклад, якщо entry_cache_timeout домену встановлено у значення 30s, а entry_cache_nowait_percentage — у значення 50 (у відсотках), записи, які надійдуть за 15 секунд після останнього оновлення кешу, буде повернуто одразу, але SSSD оновить власний кеш, отже наступні запити очікуватимуть на розблокування після оновлення кешу.

Коректними значеннями цього параметра є 0-99. Ці значення відповідають відсоткам entry_cache_timeout для кожного з доменів. З міркувань покращення швидкодії це відсоткове значення ніколи не зменшуватиме час очікування nowait до значення, меншого за 10 секунд. Визначення значення 0 вимкне цю можливість.

Типове значення: 50

entry_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких nss_sss має кешувати негативні результати пошуку у кеші (тобто запити щодо некоректних записів у базі даних, зокрема неіснуючих) перед повторним запитом до сервера обробки.

Типове значення: 15

local_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких nss_sss має зберігати негативні результати пошуку у кеші користувачів і груп, перші ніж намагатися знову шукати їх за допомогою модуля надання даних. Встановлення значення 0 вимикає цю можливість.

Типове значення: 14400 (4 години)

filter_users, filter_groups (рядок)

Виключити певних користувачів або групи зі списку отримання даних з бази даних NSS sss. Таке виключення може бути корисним для облікових записів керування системою. Цей параметр також можна встановлювати для кожного з доменів окремо або включити до нього імена користувачів повністю для обмеження списку користувачами лише з певного домену або за назвою реєстраційного запису користувача (UPN).

ЗАУВАЖЕННЯ: параметр filter_groups не впливає на успадкованість вкладених записів групи, оскільки фільтрування відбувається після їх передавання для повернення за допомогою NSS. Наприклад, у списку групи, що містить вкладену групу, яку відфільтровано, залишатимуться записи користувачів відфільтрованої групи.

Типове значення: root

filter_users_in_groups (булеве значення)

Якщо ви хочете, щоб фільтровані користувачі залишалися учасниками груп, встановіть для цього параметра значення «false».

Типове значення: true

override_homedir (рядок)

Перевизначити домашній каталог користувача. Ви можете вказати абсолютне значення або шаблон. У шаблоні можна використовувати такі замінники:

%u

ім'я користувача

%U

номер UID

%d

назва домену

%f

ім’я користувача повністю (користувач@домен)

%l

Перша літера назви облікового запису.

%P

UPN - User Principal Name (ім’я@ОБЛАСТЬ)

%o

Початкова домашня тека, отримана від служби профілів.

%h

Початкова домашня тека, отримана від служби профілів, але літерами нижнього регістру.

%H

Значення параметра налаштовування homedir_substring.

%%

символ відсотків («%»)

Значення цього параметра можна встановлювати для кожного з доменів окремо.

приклад:

override_homedir = /home/%u

Типове значення: не встановлено (SSSD використовуватиме значення, отримане від LDAP)

Будь ласка, зауважте, що домашній каталог для певного перевизначення для користувача, локально (див. sss_override(8)) або централізовано керованих перевизначень ідентифікаторів IPA, має вищий пріоритет, і його буде використано замість значення, вказаного в override_homedir.

homedir_substring (рядок)

Значення цього параметра буде використано під час розгортання параметра override_homedir, якщо у шаблоні міститься рядок форматування %H. Запис каталогу LDAP може безпосередньо містити цей шаблон для розгортання шляху до домашнього каталогу на кожному з клієнтських комп’ютерів (або у кожній з операційних систем). Значення параметра можна вказати окремо для кожного з доменів або на загальному рівні у розділі [nss]. Значення, вказане у розділі домену, має вищий пріоритет за значення, встановлене за допомогою розділу [nss].

Типове значення: /home

fallback_homedir (рядок)

Встановити типовий шаблон назви домашнього каталогу користувача, якщо цей каталог не вказано явним чином засобом надання даних домену.

Можливі варіанти значень для цього параметра збігаються з варіантами значень для параметра override_homedir.

приклад:

fallback_homedir = /home/%u

Типове значення: не встановлено (без замін для невстановлених домашніх каталогів)

override_shell (рядок)

Перевизначити командну оболонку входу до системи для усіх користувачів. Цей параметр має пріоритет над будь-якими іншими параметрами визначення командної оболонки, якщо він діє. Його можна встановити або у розділі [nss] або для кожного з доменів окремо.

Типове значення: не встановлено (SSSD використовуватиме значення, отримане від LDAP)

allowed_shells (рядок)

Обмежити перелік можливих командних оболонок користувачів вказаними. Порядок визначення оболонки є таким:

1. Якщо оболонку вказано у “/etc/shells”, її буде використано.

2. Якщо оболонку вказано у списку allowed_shells, але її немає у списку “/etc/shells”, буде використано значення параметра shell_fallback.

3. Якщо оболонку не вказано у списку allowed_shells і її немає у списку “/etc/shells”, буде використано оболонку nologin.

Для визначення будь-якої командної оболонки можна скористатися шаблоном заміни (*).

Значенням (*) варто користуватися, якщо ви хочете скористатися shell_fallback, коли командної оболонки користувача немає у «/etc/shells», а супровід списку усіх командних оболонок у allowed_shells є надто марудною справою.

Порожній рядок оболонки буде передано без обробки до libc.

Читання “/etc/shells” виконується лише під час запуску SSSD, тобто у разі встановлення нової оболонки слід перезапустити SSSD.

Типове значення: не встановлено. Автоматично використовується оболонка користувача.

vetoed_shells (рядок)

Замінити всі записи цих оболонок на shell_fallback

shell_fallback (рядок)

Типова оболонка, яку слід використовувати, якщо дозволеної оболонки у системі не встановлено.

Типове значення: /bin/sh

default_shell

Типова командна оболонка, яку буде використано, якщо засобом надання даних не було повернуто назви оболонки під час пошуку. Цей параметр можна вказати або на загальному рівні у розділі [nss], або окремо для кожного з доменів.

Типове значення: не встановлено (повернути NULL, якщо оболонку не встановлено і покластися на libc у визначенні потрібного програмі значення, зазвичай /bin/sh)

get_domains_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним.

Типове значення: 60

memcache_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним. Встановлення для цього параметра нульового значення вимикає кеш у пам'яті.

Типове значення: 300

Попередження: вимикання кешу у пам'яті значно погіршить швидкодію SSSD, ним варто користуватися лише для тестування.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

memcache_size_passwd (ціле число)

Розмір (у мегабайтах) таблиці даних, розміщеної у швидкому кеші у пам'яті, для запитів passwd. Встановлення розміру 0 вимкне кеш у пам'яті для passwd.

Типове значення: 8

Попередження: вимикання кешу у пам'яті або дуже малий його розмір можуть значно погіршити швидкодію SSSD.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

memcache_size_group (ціле число)

Розмір (у мегабайтах) таблиці даних, розміщеної у швидкому кеші у пам'яті, для запитів group. Встановлення розміру 0 вимкне кеш у пам'яті для group.

Типове значення: 6

Попередження: вимикання кешу у пам'яті або дуже малий його розмір можуть значно погіршити швидкодію SSSD.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

memcache_size_initgroups (ціле число)

Розмір (у мегабайтах) таблиці даних, розміщеної у швидкому кеші у пам'яті, для запитів initgroups. Встановлення розміру 0 вимкне кеш у пам'яті для initgroups.

Типове значення: 10

Попередження: вимикання кешу у пам'яті або дуже малий його розмір можуть значно погіршити швидкодію SSSD.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

memcache_size_sid (ціле число)

Розмір (у мегабайтах) таблиці даних, розміщеної у швидкому кеші у пам'яті, для пов'язаних із SID запитів. У поточній версії передбачено кешування у швидкій пам'яті лише для запитів SID-за-ID і ID-за-SID. Встановлення розміру 0 вимкне кеш у пам'яті для SID.

Типове значення: 6

Попередження: вимикання кешу у пам'яті або дуже малий його розмір можуть значно погіршити швидкодію SSSD.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

user_attributes (рядок)

Деякі із додаткових запитів до відповідача NSS можуть повертати більшу кількість атрибутів, ніж це визначено POSIX для інтерфейсу NSS. Списком атрибутів можна керувати за допомогою цього параметра. Обробка виконується у той самий спосіб, що і для параметра «user_attributes» відповідача InfoPipe (див. sssd-ifp(5), щоб дізнатися більше), але без типових значень.

Щоб полегшити налаштовування відповідач NSS перевірятиме параметр InfoPipe на те, чи не встановлено його для відповідача NSS.

Типове значення: не встановлено, резервне значення визначається за параметром InfoPipe

pwfield (рядок)

Значення, яке повертають операції NSS, які повертають записи користувачів чи груп, для поля “password”.

Типове значення: “*”

Зауваження: значення цього параметра можна встановлювати для кожного з доменів окремо. При цьому це значення матиме вищий пріоритет за значення у розділі [nss].

Default: “not set” (remote domains), “x” (the files domain), “x” (proxy domain with nss_files and sssd-shadowutils target)

Параметри налаштування PAM

Цими параметрами можна скористатися для налаштування служби Pluggable Authentication Module (PAM або блокового модуля розпізнавання).

offline_credentials_expiration (ціле число)

У разі неможливості встановлення з’єднання з сервером розпізнавання визначає тривалість зберігання кешованих входів (у днях з часу останнього успішного входу до системи).

Типове значення: 0 (без обмежень)

offline_failed_login_attempts (ціле число)

У разі неможливості встановлення з’єднання з сервером розпізнавання визначає дозволену кількість спроб входу з визначенням помилкового пароля.

Типове значення: 0 (без обмежень)

offline_failed_login_delay (ціле число)

Час у хвилинах, який має пройти між досягненням значення offline_failed_login_attempts і повторним вмиканням можливості входу до системи.

Якщо встановлено значення 0, користувач не зможе пройти розпізнавання у автономному режимі, якщо буде досягнуто значення offline_failed_login_attempts. Лише успішне розпізнавання може знову увімкнути можливість автономного розпізнавання.

Типове значення: 5

pam_verbosity (ціле число)

Керує типами повідомлень, які буде показано користувачеві під час розпізнавання. Чим більшим є значення, тим більше повідомлень буде показано.

У поточній версії sssd передбачено підтримку таких значень:

0: не показувати жодних повідомлень

1: показувати лише важливі повідомлення

2: показувати всі інформаційні повідомлення

3: показувати всі повідомлення та діагностичні дані

Типове значення: 1

pam_response_filter (рядок)

Список рядків, відокремлених комами, за допомогою якого можна вилучати (фільтрувати) дані, які надсилаються відповідачем PAM до модуля PAM pam_sss. Існують різні тип відповідей, які надсилаються до pam_sss, наприклад повідомлення, які показуються користувачеві, або змінні середовища, які слід встановлювати за допомогою pam_sss.

Хоча повідомленнями вже можна керувати за допомогою параметра pam_verbosity, за допомогою цього параметра можна відфільтрувати також інші типи повідомлень.

У поточній версії передбачено підтримку таких фільтрів:

ENV

Не надсилати жодних змінних середовища до жодної служби.

ENV:назва_змінної

Не надсилати змінної середовища назва_змінної до жодної служби.

ENV:назва_змінної:служба

Не надсилати змінної середовища назва_змінної до вказаної служби.

Список рядків може бути або списком фільтрів, які встановлюють список фільтрування і перевизначають типові фільтри, або до кожного елемента списку може бути додано префікс «+» або «-», який додасть фільтр до наявного типового фільтрування або вилучить його з наявного типового фільтрування, відповідно. Будь ласка, зауважте, або що усі елементи списку повинні мати префікси «+» або «-», або усі елементи списку не повинні містити префіксів. Змішування стилів вважається помилкою.

Типове значення: ENV:KRB5CCNAME:sudo, ENV:KRB5CCNAME:sudo-i

Приклад: -ENV:KRB5CCNAME:sudo-i вилучає фільтр зі списку типових

pam_id_timeout (ціле число)

Для кожного з запитів PAM під час роботи SSSD система SSSD зробить спробу негайно оновити кешовані дані щодо профілю користувача з метою переконатися, що розпізнавання виконується на основі найсвіжіших даних.

Повний обмін даними сеансу PAM може включати декілька запитів PAM, зокрема для керування обліковими записами та відкриття сеансів. За допомогою цього параметра можна керувати (для окремих клієнтів-програм) тривалістю (у секундах) кешування даних профілю з метою уникнути повторних викликів засобу надання даних профілів.

Типове значення: 5

pam_pwd_expiration_warning (ціле число)

Показати попередження за вказану кількість днів перед завершенням дії пароля.

Будь ласка, зауважте, що сервер обробки має надати дані щодо часу завершення дії пароля. Якщо ці дані не буде виявлено, sssd не зможе показати попередження.

Якщо встановлено нульове значення, цей фільтр не застосовуватиметься, тобто якщо з сервера обробки надійде попередження щодо завершення строку дії, його буде автоматично показано.

Цей параметр може бути перевизначено встановленням параметра pwd_expiration_warning для окремого домену.

Типове значення: 0

get_domains_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним.

Типове значення: 60

pam_trusted_users (рядок)

Визначає список відокремлених комами значень UID або імен користувачів, яким дозволено виконувати обмін даними PAM із довіреними доменами. Користувачі, яких не включено до цього списку, можуть отримувати доступ лише до доменів, які позначено як загальнодоступні (public) за допомогою “pam_public_domains”. Імена користувачів перетворюються на UID під час запуску системи.

Типове значення: типово усі користувачі вважаються надійними (довіреними)

Будь ласка, зауважте, що користувачеві з UID 0 завжди мають доступ до відповідача PAM, навіть якщо користувача немає у списку pam_trusted_users.

pam_public_domains (рядок)

Визначає список назв доменів, відокремлених комами, доступ до яких можуть отримувати навіть ненадійні користувачі.

Визначено два спеціальних значення параметра pam_public_domains:

all (Ненадійним користувачам відкрито доступ до усіх доменів у відповідачі PAM.)

none (Ненадійним користувачам заборонено доступ до усіх доменів PAM у відповідачі.)

Типове значення: none

pam_account_expired_message (рядок)

Надає змогу встановити нетипове повідомлення щодо завершення строку дії, яке замінити типове повідомлення «Доступ заборонено» («Permission denied»).

Зауваження: будь ласка, зверніть увагу на те, що повідомлення буде виведено для служби SSH, лише якщо pam_verbosity не встановлено у значення 3 (показувати усі повідомлення і діагностичні дані).

приклад:

pam_account_expired_message = Account expired, please contact help desk.

Типове значення: none

pam_account_locked_message (рядок)

Надає змогу встановити нетипове повідомлення щодо блокування, яке замінити типове повідомлення «Доступ заборонено» («Permission denied»).

приклад:

pam_account_locked_message = Account locked, please contact help desk.

Типове значення: none

pam_passkey_auth (bool)

Enable passkey device based authentication.

Типове значення: False

passkey_debug_libfido2 (bool)

Enable libfido2 library debug messages.

Типове значення: False

pam_cert_auth (булеве значення)

Увімкнути сертифікацію на основі розпізнавання за смарткартками. Оскільки це потребує додаткового обміну даним із смарткарткою, що затримує процес розпізнавання, типово таку сертифікацію вимкнено.

Типове значення: False

pam_cert_db_path (рядок)

Шлях до бази даних сертифікатів.

Типове значення:

•/etc/sssd/pki/sssd_auth_ca_db.pem (шлях до файла із довіреними сертифікатами служб сертифікації у форматі PEM)

pam_cert_verification (рядок)

За допомогою цього параметра можна виконати тонке налаштовування перевірки сертифікатів PAM на основі списку параметрів, відокремлених комами. Ці параметри перевизначають значення “certificate_verification” у розділі “[sssd]”. Підтримуваними параметрами є ті самі, що і у “certificate_verification”.

приклад:

pam_cert_verification = partial_chain

Типове значення: не встановлено, тобто слід використовувати типовий параметр “certificate_verification”, який визначено у розділі “[sssd]”.

p11_child_timeout (ціле число)

Час у секундах, протягом якого pam_sss очікуватиме на завершення роботи p11_child.

Типове значення: 10

passkey_child_timeout (integer)

How many seconds will the PAM responder wait for passkey_child to finish.

Типове значення: 15

pam_app_services (рядок)

Визначає, яким службам PAM дозволено встановлювати з'єднання із доменами типу “application”

Типове значення: не встановлено

pam_p11_allowed_services (ціле число)

Список назв служб PAM, відокремлених комами, для яких буде дозволено використання смарткарток.

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для розпізнавання за смарткарткою (наприклад, «login») з нетиповою назвою служби PAM (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

pam_p11_allowed_services = +my_pam_service, -login

Типове значення: типовий набір назв служб PAM складається з таких значень:

•login

•su

•su-l

•gdm-smartcard

•gdm-password

•kdm

•sudo

•sudo-i

•gnome-screensaver

p11_wait_for_card_timeout (ціле число)

Якщо обов'язковим є розпізнавання за смарткарткою, кількість додаткових секунд, які буде додано до p11_child_timeout, протягом яких відповідача PAM має чекати на вставлення смарткартки.

Типове значення: 60

p11_uri (рядок)

Адреса PKCS#11 (докладніший опис можна знайти у RFC-7512), якою можна скористатися для обмеження переліку пристроїв, які використовуються для розпізнавання за допомогою смарткартки. Типово, p11_child зі складу SSSD виконуватиме пошук слоту PKCS#11 (зчитувача), для якого встановлено прапорці «removable» («портативний») і читатиме сертифікати із першого знайденого слоту вставленого ключа. Якщо з комп'ютером буде з'єднано декілька зчитувачів, можна скористатися p11_uri для повідомлення p11_child про те, що слід використовувати вказаний зчитувач.

Приклади:

p11_uri = pkcs11:slot-description=My%20Smartcard%20Reader

або

p11_uri = pkcs11:library-description=OpenSC%20smartcard%20framework;slot-id=2

Для визначення відповідної адреси, ознайомтеся із файлом діагностичних даних p11_child. Крім того, можна скористатися програмою GnuTLS p11tool, наприклад, із параметром --list-all, який покаже і адреси PKCS#11.

Типове значення: none

pam_initgroups_scheme

Відповідач PAM може примусово застосувати пошук у мережі, щоб отримати поточну групу членства користувача, який намагається увійти до системи. Цей параметр керує тим, коли це слід робити. Передбачено можливість встановлення таких значень:

always

Завжди виконувати пошук у мережі. Будь ласка, зауважте, що pam_id_timeout буде все одно застосовано

no_session

Виконувати пошук у мережі, лише якщо немає активного сеансу користувача, тобто якщо користувач не працює у системі

never

Ніколи не виконувати пошук у мережі примусово, використовувати дані з кешу, аж доки вони не застаріють

Типове значення: no_session

pam_gssapi_services

Відокремлений комами список служб PAM, яким дозволено намагатися виконати розпізнавання за GSSAPI за допомогою модуля pam_sss_gss.so.

Щоб вимкнути розпізнавання за GSSAPI, встановіть для цього параметра значення “-” (дефіс).

Зауваження: значення цього параметра можна встановлювати для кожного з доменів окремо, при цьому перевизначивши значення у розділі [pam]. Його також можна встановити для довіреного домену, при цьому значення матиме вищий пріоритет за значення у розділі домену.

Приклад:

pam_gssapi_services = sudo, sudo-i

Типове значення: - (розпізнавання за GSSAPI вимкнено)

pam_gssapi_check_upn

Якщо має значення True, SSSD потребуватиме можливості прив'язки реєстраційних даних користувача Kerberos, якого успішно розпізнано за допомогою GSSAPI, до користувача, якого розпізнано. Розпізнавання вважатиметься неуспішним, якщо перевірку не буде пройдено.

Якщо має значення False, розпізнаними вважатимуться усі користувачі, які зможуть отримати бажаний квиток служби.

Зауваження: значення цього параметра можна встановлювати для кожного з доменів окремо, при цьому перевизначивши значення у розділі [pam]. Його також можна встановити для довіреного домену, при цьому значення матиме вищий пріоритет за значення у розділі домену.

Типове значення: True

pam_gssapi_indicators_map

Для доступу до служби PAM, у якій можна спробувати розпізнавання GSSAPI з використанням модуля pam_sss_gss.so, у квитку Kerberos має бути список відокремлених комами індикаторів розпізнавання.

Кожен з елементів списку може бути або назвою індикатора розпізнавання, або парою “служба:індикатор”. Для доступу до будь-якої служби PAM, яку налаштовано на використання з pam_gssapi_services будуть потрібні індикатори без префіксів назв служб PAM. Список-результат індикаторів для окремої служби PAM буде перевірено за індикаторами у квитку Kerberos під час розпізнавання у pam_sss_gss.so. Буд-який індикатор з квитка, який відповідає списку-результату індикаторів для служби PAM, отримає доступ. Якщо відповідність не буде встановлено для жодного з індикаторів, доступ буде заборонено. Якщо список-результат індикаторів для служби PAM є порожнім, перевірка не закриватиме доступ для жодного запису.

Щоб вимкнути перевірку за індикаторами для розпізнавання за GSSAPI, встановіть для цього параметра значення “-” (дефіс). Щоб вимкнути перевірку для певної служби PAM, додайте “служба:-”.

Зауваження: значення цього параметра можна встановлювати для кожного з доменів окремо, при цьому перевизначивши значення у розділі [pam]. Його також можна встановити для довіреного домену, при цьому значення матиме вищий пріоритет за значення у розділі домену.

У розгорнутих системах IPA з Kerberos передбачено підтримку таких індикаторів розпізнавання:

•pkinit — попереднє розпізнавання за допомогою сертифікатів X.509, які зберігаються у файлах або на смарткартках.

•hardened — попереднє розпізнавання SPAKE або будь-яке попереднє розпізнавання у обгортці каналу FAST.

•radius — попереднє розпізнавання за допомогою сервера RADIUS.

•otp — попереднє розпізнавання за допомогою інтегрованого двофакторного розпізнавання (2FA або одноразовий пароль, OTP) в IPA.

•idp — попереднє розпізнавання за допомогою зовнішнього надавача даних профілів.

Приклад: щоб встановити обов'язковість для доступу до служб SUDO отримання користувачами їхніх квитків Kerberos із попереднім розпізнаванням за сертифікатом X.509 (PKINIT), встановіть

pam_gssapi_indicators_map = sudo:pkinit, sudo-i:pkinit

Типове значення: не встановлено (немає потреби у використанні індикаторів розпізнавання)

Параметри налаштування SUDO

Цими параметрами можна скористатися для налаштовування служби sudo. Докладні настанови щодо налаштовування sudo(8) на роботу з sssd(8) можна знайти на сторінці довідника sssd-sudo(5).

sudo_timed (булеве значення)

Визначає, чи слід обробляти атрибути sudoNotBefore і sudoNotAfter, призначені для визначення часових обмежень для записів sudoers.

Типове значення: false

sudo_threshold (ціле число)

Максимальна кількість застарілих правил, які можна оновлювати за один крок. Якщо кількість застарілих правил є нижчою за це порогове значення, правила буде оновлено за допомогою механізму “rules refresh”. Якщо порогове значення перевищено, замість нього буде використано “full refresh” з правил sudo. Це порогове значення також стосується команди sudo IPA та групових пошуків команд.

Типове значення: 50

Параметри налаштування AUTOFS

Цими параметрами можна скористатися для налаштування служби autofs.

autofs_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких відповідач autofs має кешувати негативні результати пошуку у кеші (тобто запити щодо некоректних записів у базі даних, зокрема неіснуючих) перед повторним запитом до сервера обробки.

Типове значення: 15

Будь ласка, зауважте, що засіб автоматичного монтування читає основну карту лише під час запуску, отже якщо до ssd.conf внесено будь-які пов’язані з autofs зміни, типово слід перезапустити фонову службу автоматичного монтування після перезапуску SSSD.

Параметри налаштувань SSH

Цими параметрами можна скористатися для налаштування служби SSH.

ssh_hash_known_hosts (булеве значення)

Чи слід хешувати назви та адреси вузлів у керованому файлі known_hosts.

Типове значення: false

ssh_known_hosts_timeout (ціле число)

Кількість секунд, протягом яких запису вузла зберігатиметься у керованому файлі known_hosts після надсилання запиту щодо ключів вузла.

Типове значення: 180

ssh_use_certificate_keys (булеве значення)

Якщо встановлено значення true, sss_ssh_authorizedkeys поверне ключі ssh, які походять від відкритого ключа сертифікатів X.509, які також зберігаються у записі користувача. Докладніше про це на сторінці підручника sss_ssh_authorizedkeys(1).

Типове значення: true

ssh_use_certificate_matching_rules (рядок)

Типово, відповідач SSH буде використовувати усі доступні правила встановлення відповідності сертифікатів для фільтрування сертифікатів, тому ключі SSH будуть створюватися лише на основі відповідних правилам сертифікатів. За допомогою цього параметра можна обмежити перелік використаних правил на основі списку назв правил прив'язки і відповідності, відокремлених комами. Усі інші правила буде проігноровано.

Передбачено два спеціальних ключових слова «all_rules» та «no_rules», які вмикають або вимикають усі правила, відповідно. Останній випадок означає, що сертифікати не фільтруватимуться, а ключі ssh буде створено з усіх коректних сертифікатів.

Якщо не налаштовано жодного правила, «all_rules» увімкне типове правило, яке дозволяє використання усіх сертифікатів, які придатні для розпізнавання клієнта. Це та сама поведінка, що для відповідача PAM, якщо увімкнено розпізнавання за сертифікатом.

Визначення назви правила, якої не існує, вважатиметься помилкою. Якщо в результаті не буде вибрано жодного правила, усі сертифікати буде проігноровано.

Типове значення: не встановлено, рівнозначне до «all_rules» — буде використано усі знайдені правила або типове правило

ca_db (рядок)

Шлях до сховища довірених сертифікатів CA. Параметр використовується для перевірки сертифікатів користувачів до отримання з них відкритих ключів ssh.

Типове значення:

•/etc/sssd/pki/sssd_auth_ca_db.pem (шлях до файла із довіреними сертифікатами служб сертифікації у форматі PEM)

Параметри налаштування відповідача PAC

Відповідач PAC працює разом з додатком даних уповноваження для sssd_pac_plugin.so зі складу MIT Kerberos та засобу надання даних піддоменів. Цей додаток надсилає до відповідача PAC дані PAC під час розпізнавання за допомогою GSSAPI. Засіб надання даних піддоменів збирає дані щодо діапазонів SID і ID домену, до якого долучено клієнт, та віддалених надійних доменів з локального контролера доменів. Якщо PAC декодовано і визначено, виконуються деякі з таких дій:

•Якщо у кеші немає даних віддаленого користувача, запис цих даних буде створено. UID буде визначено за допомогою SID, надійні домени матимуть UPG, а gid матиме те саме значення, що і UID. Дані домашнього каталогу буде засновано на значенні параметра subdomain_homedir. Типово, для командної оболонки буде вибрано порожнє значення, тобто використовуватимуться типові параметри системи. Значення для оболонки можна змінити за допомогою параметра default_shell.

•Якщо існують SID груп з доменів, про які відомо SSSD, запис користувача буде додано до цих груп.

Цими параметрами можна скористатися для налаштовування відповідача PAC.

allowed_uids (рядок)

Визначає список значень UID або імен користувачів, відокремлених комами. Користувачам з цього списку буде дозволено доступ до відповідача PAC. UID за іменами користувачів визначатимуться під час запуску.

Типове значення: 0 (доступ до відповідача PAC має лише адміністративний користувач (root))

Будь ласка, зауважте, що хоча типово використовується UID 0, значення UID буде перевизначено на основі цього параметра. Якщо ви хочете надати адміністративному користувачеві (root) доступ до відповідача PAC, що може бути типовим варіантом, вам слід додати до списку UID з правами доступу запис 0.

pac_lifetime (ціле число)

Строк дії запису PAC у секундах. Якщо PAC є чинним, дані PAC можна використовувати для визначення членства користувача у групі.

Типове значення: 300

pac_check (рядок)

Застосувати додаткові перевірки до PAC квитка Kerberos, який доступний у доменах Active Directory і FreeIPA, якщо це налаштовано. Будь ласка, зауважте, що має бути увімкнено перевірку квитка Kerberos, щоб мати змогу перевірити PAC, тобто для параметра krb5_validate має бути встановлено значення «True», яке є типовим для надавачів даних IPA і AD. Якщо для krb5_validate встановлено значення «False», перевірки PAC буде пропущено.

Вказаними нижче параметрами можна скористатися окремо або у форматі списку відокремлених комами значень:

no_check

PAC не повинно бути, і навіть якщо він є, ніяких додаткових перевірок виконано не буде.

pac_present

PAC має бути наявним у квитку служби, запит щодо якого SSSD надсилає за допомогою TGT користувача. Якщо PAC є недоступним, спроба розпізнавання зазнає невдачі.

check_upn

Якщо PAC є, перевірити, чи є узгодженими дані назви реєстраційного запису користувача (UPN).

check_upn_allow_missing

Цей параметр слід використовувати разом і «check_upn» і обробляє випадок, коли для UPN встановлено значення на боці сервера, але його не прочитано SSSD. Типовим прикладом є домен FreeIPA, де для «ldap_user_principal» встановлено назву атрибуту, якого не існує. Так типово роблять для того, щоб обійти проблеми в обробці промислових реєстраційних записів. Втім, це виправлено вже певний час, і FreeIPA може обробляти промислові реєстраційні записи без проблем. У встановленні «ldap_user_principal» більше немає потреби.

У поточній версії цей параметр типово увімкнено, щоб уникнути регресій у подібних середовищах. До системного журналу та діагностичного журналу SSSD буде додано повідомлення у випадку виявлення UPN у PAC, але не у кеші SSSD. Щоб уникнути появи такого повідомлення, слід перевірити, чи можна вилучити параметр «ldap_user_principal». Якщо це неможливо, вилучення «check_upn» призведе до пропускання перевірки, і повідомлення зникне з журналу.

upn_dns_info_present

PAC має містити буфер UPN-DNS-INFO; неявним чином встановлює «check_upn».

check_upn_dns_info_ex

Якщо є PAC і доступним є розширення буфера UPN-DNS-INFO, перевірити, чи є узгодженими дані у розширенні.

upn_dns_info_ex_present

PAC має містити розширення буфера UPN-DNS-INFO; неявним чином встановлює «check_upn_dns_info_ex», «upn_dns_info_present» і «check_upn».

Типове значення: no_check (для надавачів AD та IPA — «check_upn, check_upn_allow_missing, check_upn_dns_info_ex»)

Параметри налаштовування запису сеансів

Запис сеансів працює у зв'язці з tlog-rec-session(8), частиною пакунка tlog, для запису даних, які бачать і вводять користувачі після входу до текстового термінала. Див. також sssd-session-recording(5).

Цими параметрами можна скористатися для налаштовування запису сеансів.

scope (рядок)

Один із вказаних нижче рядків, що визначають область запису сеансів:

"none"

Користувачі не записуються.

"some"

Запис вестиметься для користувачів і груп, вказаних параметрами користувачі і групи.

"all"

Усі користувачі записуються.

Типове значення: none

users (рядок)

Список відокремлених комами записів користувачів, для яких увімкнено записування сеансів. Належність до списку визначатиметься за іменами, повернутими NSS, тобто після можливих замін пробілів, змін регістру символів тощо.

Типове значення: порожнє. Не відповідає жодному користувачу.

groups (рядок)

Список відокремлених комами записів груп, для користувачів яких буде увімкнено записування сеансів. Належність до списку визначатиметься за назвами, повернутими NSS, тобто після можливих замін пробілів, змін регістру символів тощо.

Зауваження: використання цього параметра (встановлення для нього будь-якого значення) значно впливає на швидкодію, оскільки некешований запит щодо користувача потребує отримання і встановлення відповідності груп, до яких належить користувач.

Типове значення: порожнє. Не відповідає жодній групі.

exclude_users (рядок)

Список відокремлених комами записів користувачів, яких має бути виключено із записування. Може бути застосовано лише разом із «scope=all».

Типове значення: порожнє. Не виключати жодного користувача.

exclude_groups (рядок)

Список відокремлених комами записів груп, учасників яких має бути виключено із записування. Може бути застосовано лише разом із «scope=all».

Зауваження: використання цього параметра (встановлення для нього будь-якого значення) значно впливає на швидкодію, оскільки некешований запит щодо користувача потребує отримання і встановлення відповідності груп, до яких належить користувач.

Типове значення: порожнє. Не виключати жодної групи.

РОЗДІЛИ ДОМЕНІВ

Ці параметри налаштування може бути вказано у розділі налаштування домену, тобто у розділі з назвою “[domain/НАЗВА]”

enabled

Явним чином увімкнути або вимкнути домен. Якщо має значення “true”, домен завжди “увімкнено”. Якщо має значення “false”, домен завжди “вимкнено”. Якщо значення цього параметра не встановлено, домен увімкнено, лише якщо його вказано у параметрі доменів у розділі “[sssd]”.

domain_type (рядок)

Визначає, чи призначено домен для використання клієнтами у стандарті POSIX, зокрема NSS, або програмами, які не потребують наявності або створення даних POSIX. Інтерфейсам та інструментам операційних систем доступні лише об'єкти з доменів POSIX.

Дозволеними значеннями цього параметра є “posix” і “application”.

Домени POSIX доступні для усіх служб. Домени програм доступні лише з відповідача InfoPipe (див. sssd-ifp(5)) і відповідача PAM.

ЗАУВАЖЕННЯ: належне тестування у поточній версії виконано лише для доменів application з “id_provider=ldap”.

Щоб ознайомитися із простим способом налаштовування не-POSIX доменів, будь ласка, ознайомтеся із розділом “Домени програм”.

Типове значення: posix

min_id,max_id (ціле значення)

Обмеження UID і GID для домену. Якщо у домені міститься запис, що не відповідає цим обмеженням, його буде проігноровано.

Для користувачів зміна цього параметра вплине на основне обмеження GID. Запис користувача не буде повернуто до NSS, якщо UID або основний GID не належать вказаному діапазону. Записи користувачів, які не є учасниками основної групи і належать діапазону, буде виведено у звичайному режимі.

Ці обмеження на ідентифікатори стосуються і збереження записів до кешу, не лише повернення записів за назвою або ідентифікатором.

Типові значення: 1 для min_id, 0 (без обмежень) для max_id

enumerate (булеве значення)

Визначає, чи можна нумерувати домен, тобто, чи може домен створити список усіх користувачів і груп, які у ньому містяться. Зауважте, що вмикання нумерування не є обов'язковим для показу вторинних груп. Цей параметр може мати такі значення:

TRUE = користувачі і групи нумеруються

FALSE = не використовувати нумерацію для цього домену

Типове значення: FALSE

Нумерування домену потребує від SSSD отримання і зберігання усіх записів користувачів і груп із віддаленого сервера.

Зауваження: вмикання нумерації помірно знизить швидкодію SSSD на час виконання нумерації. Нумерація може тривати до декількох хвилин після запуску SSSD. Протягом виконання нумерації окремі запити щодо даних буде надіслано безпосередньо до LDAP, хоча і з уповільненням через навантаження системи виконанням нумерації. Збереження великої кількості записів до кешу після завершення нумерації може також значно навантажити процесор, оскільки повторне визначення параметрів участі також іноді є складним завданням. Це може призвести до проблем із отриманням відповіді від процесу “sssd_be” або навіть перезапуску усього засобу стеження.

Під час першого виконання нумерації запити щодо повних списків користувачів та груп можуть не повертати жодних результатів, аж доки нумерацію не буде завершено.

Крім того, вмикання нумерації може збільшити час, потрібний для виявлення того, що мережеве з’єднання розірвано, оскільки потрібне буде збільшення часу очікування для забезпечення успішного завершення пошуків нумерації. Щоб отримати додаткову інформацію, зверніться до сторінок довідника (man) відповідного використаного засобу обробки ідентифікаторів (id_provider).

З вказаних вище причин не рекомендуємо вам вмикати нумерацію, особливо у об’ємних середовищах.

subdomain_enumerate (рядок)

Визначає, чи слід нумерувати усі автоматично виявлені надійні (довірені) домени. Підтримувані значення:

all

Усі виявлені надійні домени буде пронумеровано

none

Нумерація виявлених надійних доменів не виконуватиметься

Якщо потрібно, можна вказати список з однієї або декількох назв надійних доменів, для яких буде увімкнено нумерацію.

Типове значення: none

entry_cache_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи чинними, перш ніж надсилати повторний запит до сервера

Дані щодо часових позначок завершення строку дії записів кешу зберігаються як атрибути окремих об’єктів у кеші. Тому зміна часу очікування на дані у кеші впливає лише на нові записи та записи, строк дії яких вичерпано. Для примусового оновлення записів, які вже було кешовано, вам слід запустити програму sss_cache(8).

Типове значення: 5400

entry_cache_user_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи користувачів чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_group_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи груп чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_netgroup_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи мережевих груп чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_service_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи служб чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_resolver_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи вузлів і мереж чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_sudo_timeout (ціле число)

Кількість секунд, протягом яких sudo вважатиме правила чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_autofs_timeout (ціле число)

Кількість секунд, протягом яких служба autofs вважатиме карти автомонтування чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_ssh_host_timeout (ціле число)

Кількість секунд, протягом яких слід зберігати ключ ssh вузла після оновлення. Іншими словами, параметр визначає тривалість зберігання ключа вузла у кеші.

Типове значення: entry_cache_timeout

entry_cache_computer_timeout (ціле число)

Кількість секунд, протягом яких слід зберігати запис локального комп'ютера, перш ніж надсилати запит до модуля обробки даних знову

Типове значення: entry_cache_timeout

refresh_expired_interval (ціле число)

Визначає кількість секунд, протягом яких SSSD має очікувати до запуску завдання з оновлення у фоновому режимі записів кешу, строк дії яких вичерпано або майже вичерпано.

Під час фонового оновлення виконуватиметься обробка записів користувачів, груп та мережевих груп у кеші. для записів користувачів, для яких виконувалися дії з ініціювання груп (отримання даних щодо участі користувача у групах, які типово виконуються під час входу до системи), буде оновлено і запис користувача, і дані щодо участі у групах.

Цей параметр автоматично успадковується для усіх довірених доменів.

Варто визначити для цього параметра значення 3/4 * entry_cache_timeout.

Запис кешу буде оновлено фоновим завданням, якщо минуло 2/3 часу очікування на застарівання кешу. Якщо у кеші вже є записи, фонове завдання звернеться до значень часу очікування на застарівання початкових записів, а не поточного значення у налаштуваннях. Це може призвести до ситуації, у якій здаватиметься, що фонове завдання із оновлення записів не працює. Так зроблено спеціально для удосконалення роботи в автономному режимі і повторного використання наявних коректних записів у кеші. Щоб зробити використання внесеної зміни постійним, користувачу варто вручну скасувати чинність наявного кешу.

Типове значення: 0 (вимкнено)

cache_credentials (булеве значення)

Determines if user credentials are also cached in the local LDB cache. The cached credentials refer to passwords, which includes the first (long term) factor of two-factor authentication, not other authentication mechanisms. Passkey and Smartcard authentications are expected to work offline as long as a successful online authentication is recorded in the cache without additional configuration.

Take a note that while credentials are stored as a salted SHA512 hash, this still potentially poses some security risk in case an attacker manages to get access to a cache file (normally requires privileged access) and to break a password using brute force attack.

Типове значення: FALSE

cache_credentials_minimal_first_factor_length (ціле число)

Якщо використано двофакторне розпізнавання (2FA) і реєстраційні дані мають зберігатися, це значення визначає мінімальну довжину першого фактора розпізнавання (довготривалого пароля), який має бути збережено у форматі контрольної суми SHA512 у кеші.

Таким чином забезпечується уникнення випадку, коли короткі PIN-коди заснованої на PIN-кодах схеми 2FA зберігаються у кеші, що робить їх простою мішенню атак із перебиранням паролів.

Типове значення: 8

account_cache_expiration (ціле число)

Кількість днів, протягом яких записи залишатимуться у кеші після успішного входу до системи до вилучення під час спорожнення кешу. 0 — не вилучати записи. Значення цього параметра має бути більшим або рівним значенню offline_credentials_expiration.

Типове значення: 0 (без обмежень)

pwd_expiration_warning (ціле число)

Показати попередження за вказану кількість днів перед завершенням дії пароля.

Якщо встановлено нульове значення, цей фільтр не застосовуватиметься, тобто якщо з сервера обробки надійде попередження щодо завершення строку дії, його буде автоматично показано.

Будь ласка, зауважте, що сервер обробки має надати дані щодо часу завершення дії пароля. Якщо ці дані не буде виявлено, sssd не зможе показати попередження. Крім того для цього сервера може бути вказано службу надання даних розпізнавання.

Типове значення: 7 (Kerberos), 0 (LDAP)

id_provider (рядок)

Засіб надання даних ідентифікації, який використовується для цього домену. Серед підтримуваних засобів такі:

«proxy»: підтримка застарілого модуля надання даних NSS.

“files”: засіб надання даних FILES. Докладніше про те, як працює віддзеркалення локальних користувачів і груп у SSSD, можна дізнатися зі сторінки підручника sssd-files(5).

“ldap”: засіб LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa”: FreeIPA and Red Hat Identity Management provider. See sssd-ipa(5) for more information on configuring FreeIPA.

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

use_fully_qualified_names (булеве значення)

Використовувати ім’я та домен повністю (у форматі, визначеному full_name_format домену) як ім’я користувача у системі, що повідомляється NSS.

Якщо встановлено значення TRUE, всі запити до цього домену мають використовувати повні назви. Наприклад, якщо використано домен LOCAL, який містить запис користувача «test» user, getent passwd test не покаже користувача, а getent passwd test@LOCAL покаже.

ЗАУВАЖЕННЯ: цей параметр не впливатиме на пошук у мережевих групах через тенденцію до включення до таких груп вкладених мережевих груп. Для мережевих груп, якщо задано неповну назву, буде виконано пошук у всіх доменах.

Типове значення: FALSE (TRUE для довірених доменів і піддоменів або якщо використано default_domain_suffix)

ignore_group_members (булеве значення)

Не повертати записи учасників груп для пошуків груп.

Якщо встановлено значення TRUE, сервер LDAP не запитуватиме дані щодо атрибутів участі у групах, а списки учасників груп не повертаються під час обробки запитів щодо пошуку груп, зокрема getgrnam(3) або getgrgid(3). Отже, “getent group $groupname” поверне запитану групу так, наче вона була порожня.

Вмикання цього параметра може також значно пришвидшити перевірки засобу надання доступу для участі у групі, особливо для груп, у яких багато учасників.

Цей параметр також може бути встановлено для окремого піддомену або успадковано за допомогою subdomain_inherit.

Типове значення: FALSE

auth_provider (рядок)

Служба розпізнавання, яку використано для цього домену. Серед підтримуваних служб розпізнавання:

“ldap” — вбудоване розпізнавання LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“krb5” — вбудоване розпізнавання Kerberos. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“ipa”: FreeIPA and Red Hat Identity Management provider. See sssd-ipa(5) for more information on configuring FreeIPA.

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“proxy” — трансльоване розпізнавання у іншій системі PAM.

“none” — вимкнути розпізнавання повністю.

Типове значення: буде використано “id_provider”, якщо цей спосіб встановлено і можлива обробка запитів щодо розпізнавання.

access_provider (рядок)

Програма керування доступом для домену. Передбачено дві вбудованих програми керування доступом (окрім всіх встановлених додаткових серверів). Вбудованими програмами є:

“permit” дозволяти доступ завжди. Єдиний дозволений засіб доступу для локального домену.

“deny” — завжди забороняти доступ.

“ldap” — вбудоване розпізнавання LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“ipa”: FreeIPA and Red Hat Identity Management provider. See sssd-ipa(5) for more information on configuring FreeIPA.

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“simple” — керування доступом на основі списків дозволу або заборони. Докладніші відомості щодо налаштовування модуля доступу simple можна знайти у довідці до sssd-simple(5).

“krb5” — керування доступом на основі .k5login. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“proxy” — для трансляції керування доступом до іншого модуля PAM.

Типове значення: “permit”

chpass_provider (рядок)

Система, яка має обробляти дії зі зміни паролів для домену. Передбачено підтримку таких систем зміни паролів:

“ldap” — змінити пароль, що зберігається на сервері LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“krb5” — змінити пароль Kerberos. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“ipa”: FreeIPA and Red Hat Identity Management provider. See sssd-ipa(5) for more information on configuring FreeIPA.

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“proxy” — трансльована зміна пароля у іншій системі PAM.

“none” — явно вимкнути можливість зміни пароля.

Типове значення: використовується «auth_provider», якщо встановлено значення цього параметра і якщо система здатна обробляти запити щодо паролів.

sudo_provider (рядок)

Служба SUDO, яку використано для цього домену. Серед підтримуваних служб SUDO:

“ldap” для правил, що зберігаються у LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa” — те саме, що і “ldap”, але з типовими параметрами IPA.

“ad” — те саме, що і “ldap”, але з типовими параметрами AD.

“none” явним чином вимикає SUDO.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

З докладними настановами щодо налаштовування sudo_provider можна ознайомитися за допомогою сторінки підручника (man) sssd-sudo(5). Передбачено доволі багато параметрів налаштовування, якими можна скористатися для коригування поведінки програми. Докладніший опис можна знайти у розділах щодо «ldap_sudo_*»" у підручнику з sssd-ldap(5).

Зауваження: правила sudo періодично отримуються у фоновому режимі, якщо постачальник даних sudo не вимкнено явним чином. Встановіть значення sudo_provider = None, щоб вимкнути усі дії, пов'язані із sudo у SSSD, якщо ви взагалі не хочете використовувати sudo у SSSD.

selinux_provider (рядок)

Засіб, який має відповідати за завантаження параметрів SELinux. Зауважте, що цей засіб буде викликано одразу після завершення роботи служби надання доступу. Передбачено підтримку таких засобів надання даних SELinux:

“ipa” для завантаження параметрів selinux з сервера IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa(5).

“none” явним чином забороняє отримання даних щодо параметрів SELinux.

Типове значення: буде використано “id_provider”, якщо цей спосіб встановлено і можлива обробка запитів щодо завантаження SELinux.

subdomains_provider (рядок)

Засіб надання даних, який має обробляти отримання даних піддоменів. Це значення має завжди збігатися зі значенням id_provider. Передбачено підтримку таких засобів надання даних піддоменів:

“ipa” для завантаження списку піддоменів з сервера IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa(5).

«ad», з якої слід завантажувати список піддоменів з сервера Active Directory. Див. sssd-ad(5), щоб дізнатися більше про налаштовування засобу надання даних AD.

“none” забороняє ячним чином отримання даних піддоменів.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

session_provider (рядок)

Постачальник даних, який налаштовує завдання, пов'язані із сеансами користувачів, і керує ними. Єдиним завданням сеансів користувача у поточній версії є інтеграція із Fleet Commander, який працює лише з IPA. Підтримувані постачальники даних сеансів:

“ipa”, щоб дозволити пов'язані із сеансами користувачів завдання.

“none” — не виконувати жодних пов'язаних із сеансами користувачів завдань.

Типове значення: використовується значення “id_provider”, якщо його встановлено і дозволено виконувати пов'язані із сеансами завдання.

Зауваження: щоб ця можливість працювала як слід, SSSD має бути запущено від імені користувача root, а не якогось іншого непривілейованого користувача.

autofs_provider (рядок)

Служба autofs, яку використано для цього домену. Серед підтримуваних служб autofs:

“ldap” — завантажити карти, що зберігаються у LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa” — завантажити карти, що зберігається на сервері IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad” — завантажити карти, що зберігаються на сервері AD. Див. sssd-ad(5), щоб дізнатися більше про налаштовування засобу надання даних AD.

“none” вимикає autofs повністю.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

hostid_provider (рядок)

Засіб надання даних, який використовується для отримання даних щодо профілю вузла. Серед підтримуваних засобів надання hostid:

“ipa” — завантажити профіль системи, що зберігається на сервері IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“none” вимикає hostid повністю.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

resolver_provider (рядок)

Система, яка має обробляти дії зі пошуку вузлів та мереж. Передбачено підтримку таких надавачів даних для визначення:

“proxy” для переспрямовування пошуків до іншої бібліотеки NSS. Див. “proxy_resolver_lib_name”

“ldap” — отримати записи вузлів і мереж, які зберігаються у LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ad” — отримати записи вузлів і мереж, які зберігаються на сервері AD. Див. sssd-ad(5), щоб дізнатися більше про налаштовування засобу надання даних AD.

“none” забороняє ячним чином отримання даних вузлів і мереж.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

re_expression (рядок)

Формальний вираз для цього домену, який описує спосіб поділи рядка, що містить ім’я користувача та назву домену на ці компоненти. «Домен» може відповідати назві домену налаштувань SSSD або, у випадку піддоменів довіри IPA та доменів Active Directory, простій назві (NetBIOS) домену.

Default: “^((?P<name>.+)@(?P<domain>[^@]*)|(?P<name>[^@]+))$” which allows two different styles for user names:

•користувач

•користувач@назва.домену

Default for the AD and IPA provider: “^(((?P<domain>[^\\]+)\\(?P<name>.+))|((?P<name>.+)@(?P<domain>[^@]+))|((?P<name>[^@\\]+)))$” which allows three different styles for user names:

•користувач

•користувач@назва.домену

•домен\користувач

Перші два стилі відповідають загальним типовим стилям, а третій введено для того, щоб полегшити інтеграцію користувачів з доменів Windows.

The default re_expression uses the “@” character as a separator between the name and the domain. As a result of this setting the default does not accept the “@” character in short names (as it is allowed in Windows group names). If a user wishes to use short names with “@” they must create their own re_expression.

full_name_format (рядок)

Сумісний з printf(3) формат, який описує спосіб створення повного імені на основі імені користувача та компонентів назви домену.

Передбачено використання таких замінників:

%1$s

ім’я користувача

%2$s

назва домену у форматі, вказаному у файлі налаштувань SSSD.

%3$s

проста назва домену. Здебільшого використовується для доменів Active Directory, налаштованих та автоматично виявлених за зв’язками довіри IPA.

Типове значення: “%1$s@%2$s”.

lookup_family_order (рядок)

Надає можливість вибрати бажане сімейство адрес, яке слід використовувати під час виконання пошуків у DNS.

Передбачено підтримку таких значень:

ipv4_first: спробувати визначити адресу у форматі IPv4, у разі невдачі спробувати формат IPv6

ipv4_only: намагатися визначити назви вузлів лише у форматі адрес IPv4.

ipv6_first: спробувати визначити адресу у форматі IPv6, у разі невдачі спробувати формат IPv4

ipv6_only: намагатися визначити назви вузлів лише у форматі адрес IPv6.

Типове значення: ipv4_first

dns_resolver_server_timeout (ціле число)

Визначає проміжок часу (у мілісекундах), протягом якого SSSD намагатиметься обмінятися даними із сервером DNS, перш ніж пробувати наступний сервер DNS.

Надавач даних AD використовуватиме цей параметр також для визначення часу очікування на відгук на луна-імпульс CLDAP.

Будь ласка, ознайомтеся із розділом “РЕЗЕРВ”, щоб дізнатися більше про розв'язування питань, пов'язаних із службами.

Типове значення: 1000

dns_resolver_op_timeout (ціле число)

Визначає тривалість (у секундах) періоду, протягом якого програма чекатиме на завершення виконання окремого запиту DNS (наприклад встановлення назви вузла або запису SRV), перш ніж перейти до наступної назви вузла або пошуку наступного DNS.

Будь ласка, ознайомтеся із розділом “РЕЗЕРВ”, щоб дізнатися більше про розв'язування питань, пов'язаних із службами.

Типове значення: 3

dns_resolver_timeout (ціле число)

Визначає кількість часу (у секундах) очікування відповіді від внутрішньої служби перемикання на резервний ресурс, перш ніж службу буде визначено недоступним. Якщо час очікування буде перевищено, домен продовжуватиме роботу у автономному режимі.

Будь ласка, ознайомтеся із розділом “РЕЗЕРВ”, щоб дізнатися більше про розв'язування питань, пов'язаних із службами.

Типове значення: 6

dns_resolver_use_search_list (булеве значення)

Зазвичай, розв'язувач адрес DNS виконує пошук у списку доменів, який визначено інструкцією «search» у файлі resolv.conf. Це може призвести до затримок у середовищах, де DNS не налаштовано належним чином.

Якщо у налаштуваннях SSSD використано повні назви доменів (або _srv_), встановлення для цього параметра значення FALSE може запобігти непотрібним пошукам DNS у таких середовищах.

Типове значення: TRUE

dns_discovery_domain (рядок)

Якщо у модулі обробки використовується визначення служб, вказує доменну частину запиту визначення служб DNS.

Типова поведінка: використовувати назву домену з назви вузла комп’ютера.

override_gid (ціле число)

Замірити значення основного GID на вказане.

case_sensitive (рядок)

Зважати на регістр символів у назвах записів користувачів і груп. Можливі значення:

True

Враховується регістр. Це значення є некоректним для засобу надання даних AD.

False

Без врахування регістру.

Preserving

Те саме, що і False (без врахування регістру символів), але без переведення у нижній регістр імен у результатах дій NSS. Зауважте, що альтернативні імена (у випадку служб також назви протоколів) у виведених даних все одно буде переведено у нижній регістр.

Якщо ви хочете встановити це значення для довіреного домену із надавачем даних IPA, вам доведеться встановити його на боці клієнта і SSSD на сервері.

Цей параметр також може бути встановлено для окремого піддомену або успадковано за допомогою subdomain_inherit.

Типове значення: True (False для засобу надання даних AD)

subdomain_inherit (рядок)

Визначає список параметрів налаштування, які слід успадковувати для піддомену. Будь ласка, зауважте, що успадковуватимуться лише вказані параметри. У поточній версії передбачено можливість успадковування таких параметрів:

ldap_search_timeout

ldap_network_timeout

ldap_opt_timeout

ldap_offline_timeout

ldap_enumeration_refresh_timeout

ldap_enumeration_refresh_offset

ldap_purge_cache_timeout

ldap_purge_cache_offset

ldap_krb5_keytab (значення krb5_keytab буде використано, якщо ldap_krb5_keytab не встановлено явним чином)

ldap_krb5_ticket_lifetime

ldap_enumeration_search_timeout

ldap_connection_expire_timeout

ldap_connection_expire_offset

ldap_connection_idle_timeout

ldap_use_tokengroups

ldap_user_principal

ignore_group_members

auto_private_groups

case_sensitive

Приклад:

subdomain_inherit = ldap_purge_cache_timeout

Типове значення: none

Зауваження: цей параметр працює лише для засобів надання даних IPA і AD.

subdomain_homedir (рядок)

Використовувати вказаний домашній каталог як типовий для всіх піддоменів у цьому домені у межах довіри AD IPA. Дані щодо можливих значень наведено у описі параметра override_homedir. Крім того, розгортання можна використовувати лише з subdomain_homedir.

%F

спрощена (NetBIOS) назва піддомену.

Це значення може бути перевизначено параметром override_homedir.

Типове значення: /home/%d/%u

realmd_tags (рядок)

Різноманітні теґи, що зберігаються службою налаштовування realmd для цього домену.

cached_auth_timeout (ціле число)

Визначає час у секундах з моменту останнього успішного розпізнавання у мережі, для якого користувача буде розпізнано за допомогою кешованих реєстраційних даних, доки SSSD перебуває у режимі «у мережі». Якщо реєстраційні дані є помилковими, SSSD повертається до інтерактивного розпізнавання.

Значення цього параметра успадковується усіма довіреними доменами. У поточній версії не передбачено можливості встановлювати окремі різні значення для різних довірених доменів.

Спеціальне значення 0 означає, що цю можливість вимкнено.

Будь ласка, зауважте, що якщо “cached_auth_timeout” має більше значення за “pam_id_timeout”, модуль може бути викликано для обробки “initgroups”.

Типове значення: 0

local_auth_policy (string)

Local authentication methods policy. Some backends (i.e. LDAP, proxy provider) only support a password based authentication, while others can handle PKINIT based Smartcard authentication (AD, IPA), two-factor authentication (IPA), or other methods against a central instance. By default in such cases authentication is only performed with the methods supported by the backend.

There are three possible values for this option: match, only, enable. “match” is used to match offline and online states for Kerberos methods. “only” ignores the online methods and only offer the local ones. enable allows explicitly defining the methods for local authentication. As an example, “enable:passkey”, only enables passkey for local authentication. Multiple enable values should be comma-separated, such as “enable:passkey, enable:smartcard”

Please note that if local Smartcard authentication is enabled and a Smartcard is present, Smartcard authentication will be preferred over the authentication methods supported by the backend. I.e. there will be a PIN prompt instead of e.g. a password prompt.

The following configuration example allows local users to authenticate locally using any enabled method (i.e. smartcard, passkey).

[domain/shadowutils]
id_provider = proxy
proxy_lib_name = files
auth_provider = none
local_auth_policy = only

It is expected that the “files” provider ignores the local_auth_policy option and supports Smartcard authentication by default.

Default: match

auto_private_groups (рядок)

Цей параметр приймає будь-яке з таких трьох доступних значень:

true

Безумовно створює приватну групу користувача на основі номера UID користувача. У цьому випадку номер GID буде проігноровано.

Зауваження: оскільки номер GID і приватна група користувача успадковуються з номера UID, підтримки декількох записів із однаковим номером UID або GID у цьому параметрі не передбачено. Іншими словами, вмикання цього параметра примусово встановлює унікальність записів у просторі ідентифікаторів.

false

Завжди використовувати номер основної GID користувача. Номер GID має вказувати на об'єкт групи у базі даних LDAP.

hybrid

Основна група створюється автоматично для записів користувача, значення UID і GID яких збігаються і, одночасно, номер GID не відповідає справжньому об'єкту групи у LDAP. Якщо значення є однаковими, але основне значення GID у записі користувача також використовується як об'єкт групи, основний GID цього користувача визначатиме цей об'єкт групи.

Якщо UID і GID користувача є різними, значення GID має відповідати запису групи, інакше надійне визначення GID буде просто неможливим.

Ця можливість є корисною для середовищ, де бажаним є усування потреби у супроводі окремих об'єктів груп для користувачів у приватних групах, але зі збереженням наявних приватних груп для користувачів.

Для піддоменів типовим значенням є False для тих піддоменів, які пов'язано із ідентифікаторами POSIX, і True для тих піддоменів, для яких використовується автоматична прив'язка до ідентифікаторів.

Значення параметра auto_private_groups може встановлюватися або на рівні окремих піддоменів у підрозділі, приклад:

[domain/forest.domain/sub.domain]
auto_private_groups = false

або на загальному рівні для усіх піддоменів у основному розділі домену за допомогою параметра subdomain_inherit:

[domain/forest.domain]
subdomain_inherit = auto_private_groups
auto_private_groups = false

Параметри, які є чинними для доменів проксі.

proxy_pam_target (рядок)

Комп’ютер, для якого виконує проксі-сервер PAM.

Default: not set by default, you have to take an existing pam configuration or create a new one and add the service name here. As an alternative you can enable local authentication with the local_auth_policy option.

proxy_lib_name (рядок)

Назва бібліотеки NSS для використання у доменах з проксі-серверами. Функції NSS шукаються у бібліотеці у форматі _nss_$(назва_бібліотеки)_$(функція), наприклад _nss_files_getpwent.

proxy_resolver_lib_name (рядок)

Назва бібліотеки NSS для використання для пошуку вузлів і мереж у доменах з проксі-серверами. Функції NSS шукаються у бібліотеці у форматі _nss_$(назва_бібліотеки)_$(функція), наприклад _nss_dns_gethostbyname2_r.

proxy_fast_alias (булеве значення)

Під час пошуку запису користувача чи групи за назвою у системі надання даних переадресації виконується вторинний пошук за ідентифікатором з метою визначення «канонічної» форми назви, якщо результат знайдено за альтернативною назвою (псевдонімом). Встановлення для цього параметра значення «true» призведе до того, що SSSD виконуватиме пошук ідентифікатора у кеші, щоб пришвидшити надання результатів.

Типове значення: false

proxy_max_children (ціле число)

Цей параметр визначає кількість попередньо розгалужених дочірніх проксі. Він корисний для високонавантажених середовищ SSSD, де sssd може вичерпати кількість доступних дочірніх слотів, що може спричинити деякі вади через використання черги запитів.

Типове значення: 10

Домени програм (application)

SSSD, з його інтерфейсом D-Bus (див. sssd-ifp(5)) є привабливим для програм як шлюз до каталогу LDAP, де зберігаються дані користувачів і груп. Втім, на відміну від традиційного формату роботи SSSD, де усі користувачі і групи або мають атрибути POSIX, або ці атрибути може бути успадковано з SID Windows, у багатьох випадках користувачі і групи у сценарії підтримки роботи програм не мають атрибутів POSIX. Замість визначення розділу “[domain/НАЗВА]” адміністратор може визначити розділ “[application/НАЗВА]”, який на внутрішньому рівні представляє домен типу “application”, який може успадковувати параметр з традиційного домену SSSD.

Будь ласка, зауважте, що домен програм має так само явним чином увімкнено у параметрі “domains”, отже порядок пошуку між доменом програм і його доменом-близнюком у POSIX має бути встановлено належним чином.

Параметри доменів програм

inherit_from (рядок)

Домен типу POSIX SSSD, з якого домен програм успадковує усі параметри. Далі, домен програм поже додавати власні параметри до параметрів програми, які розширюють або перевизначають параметри домену-“близнюка”.

Типове значення: не встановлено

У наведеному нижче прикладі проілюстровано використання домену програм. У цій конфігурації домен POSIX з'єднано із сервером LDAP, він використовується операційною системою через відповідач NSS. Крім того, домен програм також надсилає запит щодо атрибута telephoneNumber, зберігає його як атрибут phone у кеші і робить атрибут phone доступним через інтерфейс D-Bus.

[sssd]
domains = appdom, posixdom
[ifp]
user_attributes = +phone
[domain/posixdom]
id_provider = ldap
ldap_uri = ldap://ldap.example.com
ldap_search_base = dc=example,dc=com
[application/appdom]
inherit_from = posixdom
ldap_user_extra_attrs = phone:telephoneNumber

РОЗДІЛ ДОВІРЕНИХ ДОМЕНІВ

Деякі параметри, які використовуються у розділі домену, можна також використовувати у розділі довіреного домену, тобто у розділі, який називається “[domain/НАЗВА_ДОМЕНУ/НАЗВА_ДОВІРЕНОГО_ДОМЕНУ]”. Де НАЗВА_ДОМЕНУ є справжнім базовим доменом для долучення. Приклади наведено нижче. У поточній версії підтримуваними параметрами у розділі довіреного домену є такі параметри:

ldap_search_base,

ldap_user_search_base,

ldap_group_search_base,

ldap_netgroup_search_base,

ldap_service_search_base,

ldap_sasl_mech,

ad_server,

ad_backup_server,

ad_site,

use_fully_qualified_names

pam_gssapi_services

pam_gssapi_check_upn

Докладніший опис цих параметрів можна знайти у окремих описах на сторінці підручника.

РОЗДІЛ ПРИВЯЗКИ СЕРТИФІКАТІВ

Щоб уможливити розпізнавання за смарткартками та сертифікатами, SSSD повинна мати можливість пов'язувати сертифікати із записами користувачів. Забезпечити таку можливість можна додаванням повного сертифіката до об'єкта LDAP користувача або локальним перевизначенням. Хоча використання повного сертифіката є обов'язковим для використання можливості розпізнавання за смарткарткою у (див. sss_ssh_authorizedkeys(8), щоб дізнатися більше), додавання таких сертифікатів може бути марудною або навіть неможливою справою для загального випадку, коли локальні служби використовують для розпізнавання PAM.

Для додавання гнучкості прив'язкам у SSSD додано правила прив'язки і встановлення відповідності (докладніше про це у розділі sss-certmap(5)).

Правила пов'язування та відповідності можна додати до налаштувань SSSD у окремий розділ із назвою, подібною до “[certmap/НАЗВА_ДОМЕНУ/НАЗВА_ПРАВИЛА]”. У цьому розділі можна використовувати такі параметри:

matchrule (рядок)

Буде виконано обробку лише тих сертифікатів зі смарткартки, які відповідають цьому правилу. Усі інші сертифікати буде проігноровано.

Типове значення: KRB5:<EKU>clientAuth, тобто лише сертифікати, у яких Extended Key Usage (розширене використання ключа) дорівнює “clientAuth”

maprule (рядок)

Визначає спосіб пошуку користувача для вказаного сертифіката.

Типове значення:

•LDAP:(userCertificate;binary={cert!bin}) для заснованих на LDAP надавачів даних, зокрема “ldap”, “AD” та “ipa”.

•RULE_NAME для надавача даних “files”, який намагається знайти запис користувача і такою самою назвою.

domains (рядок)

Список відокремлених комами назв доменів, до яких слід застосовувати правило. Типово, правило стосуватиметься лише домену, який налаштовано у sssd.conf. Якщо для надавача даних передбачено підтримку піддоменів, цей параметр можна використати і для додавання правила до піддоменів.

Типове значення: домен, який налаштовано у sssd.conf

priority (ціле число)

Ціле невід'ємне значення, яке визначає пріоритетність правила. Чим більшим є значення, тим нижчою є пріоритетність. “0” — найвища пріоритетність, а “4294967295” — найнижча.

Типове значення: найнижча пріоритетність

Щоб спростити налаштовування із зменшити кількість параметрів налаштовування, у надавачі даних “files” передбачено декілька спеціальних властивостей:

•якщо не встановлено maprule, припускається, що значенням RULE_NAME є назва відповідного облікового запису користувача

•якщо maprule використовує обидва, назву облікового запису окремого користувача або шаблон, подібний до “{назва_об'єкта_rfc822.коротка_назва}”, слід брати у дужки, наприклад “(користувач)” або “({назва_об'єкта_rfc822.коротка_назва})”

•параметр “domains” буде проігноровано

РОЗДІЛ НАЛАШТОВУВАННЯ ЗАПИТІВ

Якщо існує спеціальний файл (/var/lib/sss/pubconf/pam_preauth_available), модуль PAM SSSD pam_sss надсилатиме запит до SSSD для визначення того, які методи розпізнавання доступні для користувача, який намагається увійти до системи. На основі отриманих результатів pam_sss надсилатиме запит до користувача щодо відповідних реєстраційних даних.

Зростання кількості способів розпізнавання та можливість того, що для окремого користувача передбачено декілька способів, призводить до того, що евристика, яка використовується pam_sss для вибору запиту може не спрацьовувати в усіх можливих випадках. Підвищення гнучкості системи у таких випадках мають забезпечити описані нижче параметри.

Each supported authentication method has its own configuration subsection under “[prompting/...]”. Currently there are:

[prompting/password]

для налаштовування запиту щодо пароля; дозволені параметри:

password_prompt

для зміни рядка запиту пароля

[prompting/2fa]

для налаштовування запитів щодо двофакторного розпізнавання. Можливі варіанти значень:

first_prompt

для зміни рядка запиту для першого фактора

second_prompt

для зміни рядка запиту для другого фактора

single_prompt

булеве значення. Якщо True, буде виконано лише один запит із використанням значення first_prompt. Припускатиметься, що обидва фактори введено як один рядок. Будь ласка, зауважте, що тут може бути введено обидва фактори, навіть якщо другий фактор не є обов'язковим.

Якщо другий фактор є необов'язковим і має бути збережено можливість входу або лише за паролем, або за двома факторами, має бути використано двокроковий запит.

[prompting/passkey]

to configure passkey authentication prompting, allowed options are:

interactive

boolean value, if True prompt a message and wait before testing the presence of a passkey device. Recommended if your device doesn’t have a tactile trigger.

interactive_prompt

to change the message of the interactive prompt.

touch

boolean value, if True prompt a message to remind the user to touch the device.

touch_prompt

to change the message of the touch prompt.

Передбачено можливість додавання підрозділу для специфічних служб PAM, наприклад “[prompting/password/sshd]”, для окремої зміни запиту для цієї служби.

ПРИКЛАДИ

1. Нижче наведено приклад типових налаштувань SSSD. Налаштування самого домену не наведено, — щоб дізнатися більше про неї, ознайомтеся з документацією щодо налаштовування доменів.

[sssd]
domains = LDAP
services = nss, pam
config_file_version = 2
[nss]
filter_groups = root
filter_users = root
[pam]
[domain/LDAP]
id_provider = ldap
ldap_uri = ldap://ldap.example.com
ldap_search_base = dc=example,dc=com
auth_provider = krb5
krb5_server = kerberos.example.com
krb5_realm = EXAMPLE.COM
cache_credentials = true
min_id = 10000
max_id = 20000
enumerate = False

2. У наведеному нижче прикладі показано налаштування довіри AD у IPA, де ліс AD складається з двох доменів у структурі батьківський-дочірній. Нехай домен IPA (ipa.com) має стосунки довіри з доменом AD (ad.com). ad.com має дочірній домен (child.ad.com). Щоб увімкнути скорочені назви у дочірньому домені, слід скористатися наведеними нижче налаштуваннями.

[domain/ipa.com/child.ad.com]
use_fully_qualified_names = false

3. The following example shows the configuration of a certificate mapping rule. It is valid for the configured domain “my.domain” and additionally for the subdomains “your.domain” and uses the full certificate in the search filter.

[certmap/my.domain/rule_name]
matchrule = <ISSUER>^CN=My-CA,DC=MY,DC=DOMAIN$
maprule = (userCertificate;binary={cert!bin})
domains = my.domain, your.domain
priority = 10

ТАКОЖ ПЕРЕГЛЯНЬТЕ

sssd(8), sssd.conf(5), sssd-ldap(5), sssd-ldap-attributes(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5) sssd-systemtap(5)

AUTHORS

Основна гілка розробки SSSD — https://pagure.io/SSSD/sssd/

04/18/2024 SSSD