SSSD.CONF(5) | Dateiformate und Konventionen | SSSD.CONF(5) |
NAME¶
sssd.conf - die Konfigurationsdatei für SSSD
DATEIFORMAT¶
Die Datei hat eine Syntax im Ini-Stil. Sie besteht aus Abschnitten und Parametern. Ein Abschnitt beginnt mit dem Namen des Abschnitts in eckigen Klammern und dauert bis zum Anfang des nächsten Abschnitts. Ein Beispiel eines Abschnitts mit Parametern, die einzelne und mehrere Werte haben:
[section] key = value key2 = value2,value3
Die benutzten Datentypen sind Zeichenkette (keine Anführungszeichen nötig), Ganzzahl und Boolesch (mit den Werten »TRUE« und »FALSE«).
Eine Kommentarzeile beginnt mit einem Rautenzeichen (»#«) oder einem Strichpunkt (»;«). Kommentare innerhalb von Zeilen werden nicht unterstützt.
Alle Abschnitte können einen optionalen Parameter Beschreibung haben. Er dient nur als Beschriftung eines Abschnitts.
sssd.conf muss eine normale Datei sein, die Root gehört und die nur von Root gelesen oder geschrieben werden darf.
ALLGEMEINE OPTIONEN¶
Die folgenden Optionen sind in mehreren Konfigurationsabschnitten verfügbar.
In allen Abschnitten verfügbare Optionen¶
debug_level (Ganzzahl)
Please note that each SSSD service logs into its own log file. Also please note that enabling “debug_level” in the “[sssd]” section only enables debugging just for the sssd process itself, not for the responder or provider processes. The “debug_level” parameter should be added to all sections that you wish to produce debug logs from.
In addition to changing the log level in the config file using the “debug_level” parameter, which is persistent, but requires SSSD restart, it is also possible to change the debug level on the fly using the sss_debuglevel(8) tool.
derzeit unterstützte Debug-Stufen:
0, 0x0010: Schwerwiegende Fehler. Alles was SSSD am Start hindern oder es beenden könnte.
1, 0x0020: Kritische Fehler. Dies sind Fehler, die SSSD nicht gewaltsam beenden, aber mindestens eine Hauptfunktion nicht sauber arbeitet.
2, 0x0040: Ernsthafte Fehler. Dies sind Fehler, bei denen eine bestimmte Anfrage oder Operation fehlgeschlagen ist.
3, 0x0080: Kleinere Fehler. Dies sind Fehler, die von geringerer Bedeutung als die fehlgeschlagenen Operationen in der Stufe 2 sind.
4, 0x0100: Konfigurationseinstellungen.
5, 0x0200: Funktionsdaten.
6, 0x0400: Meldungen aus der Verfolgung von Operationsfunktionen.
7, 0x1000: Meldungen aus der Verfolgung interner Kontrollfunktionen.
8, 0x2000: Inhalte funktionsinterner Variablen, die von Interesse sein könnten.
9, 0x4000: Verfolgungsmeldungen extrem niederster Ebene.
Um die Debug-Stufen nach Bitmaske zu protokollieren, fügen Sie deren Nummern hinzu, wie in den folgenden Beispielen gezeigt:
Beispiel: Um fatale, kritische, schwerwiegende Fehler und Funktionsdaten zu protokollieren, benutzen Sie 0x0270.
Beispiel: Um fatale Fehler, Konfigurationseinstellungen, Funktionsdaten und Verfolgungsnachrichten für interne Steuerfunktionen zu protokollieren, benutzen Sie 0x1310.
Hinweis: Das Bitmasken-Format der Debug-Level wurde in 1.7.0 eingeführt.
Voreinstellung: 0
debug_timestamps (Boolesch)
Voreinstellung: »true«
debug_microseconds (Boolesch)
Voreinstellung: »false«
In den Abschnitten SERVICE und DOMAIN verwendbare Optionen¶
timeout (Ganzzahl)
Voreinstellung: 10
BESONDERE ABSCHNITTE¶
Der Abschnitt [sssd]¶
Individuelle Teile der SSSD-Funktionalität werden durch spezielle SSSD-Dienste bereitgestellt, die zusammen mit SSSD gestartet und gestoppt werden. Die Dienste werden durch einen speziellen Dienst, oft »Monitor« genannt, verwaltet. Der Abschnitt »[sssd]« wird sowohl zum Konfigurieren des Monitors als auch einiger anderer wichtiger Optionen wie den »Identity Domains« verwendet.
Abschnittsparameter
config_file_version (Ganzzahl)
Dienste
Unterstützte Dienste sind: nss, pam , sudo , autofs , ssh , pac , ifp
reconnection_retries (Ganzzahl)
Voreinstellung: 3
Domains
re_expression (Zeichenkette)
Für jede Domain kann ein individueller regulärer Ausdruck konfiguriert werden. Für einige ID-Anbieter gibt es auch voreingestellte reguläre Ausdrücke. Weitere Informationen über diese regulären Ausdrücke finden Sie unter DOMAIN-ABSCHNITTE.
full_name_format (Zeichenkette)
Die folgenden Erweiterungen werden unterstützt:
%1$s
%2$s
%3$s
Für jede Domain kann eine individuelle Formatzeichenkette konfiguriert werden. Weitere Informationen über diese Option finden Sie unter DOMAIN-ABSCHNITTE.
try_inotify (Boolesch)
Es gibt ein paar begrenzte Situationen, in denen wir den Versuch, Inotify zu benutzen, vorzugsweise überspringen sollten. In diesen seltenen Fällen sollte diese Option auf »false« gesetzt werden.
Voreinstellung: »true« auf Plattformen, auf denen Inotify unterstützt wird, »false« auf anderen Plattformen.
Hinweis: Diese Option wird auf Plattformen, auf denen Inotify nicht verfügbar ist, keine Auswirkungen haben.
krb5_rcache_dir (Zeichenkette)
Diese Option akzeptiert einen besonderen Wert, __LIBKRB5_DEFAULTS__, der SSSD anweisen wird, Libkrb5 die Entscheidung zu überlassen, wo der geeignete Ort für den Replay-Zwischenspeicher ist.
Voreinstellung: ahängig von der Distribution und zur Bauzeit angegeben (__LIBKRB5_DEFAULTS__, falls nicht konfiguriert)
user (string)
Default: not set, process will run as root
default_domain_suffix (Zeichenkette)
Please note that if this option is set all users from the primary domain have to use their fully qualified name, e.g. user@domain.name, to log in. Setting this option changes default of use_fully_qualified_names to True. It is not allowed to use this option together with use_fully_qualified_names set to False.
Voreinstellung: nicht gesetzt
override_space (string)
Please note it is a configuration error to use a replacement character that might be used in user or group names. If a name contains the replacement character SSSD tries to return the unmodified name but in general the result of a lookup is undefined.
Default: not set (spaces will not be replaced)
certificate_verification (string)
no_ocsp
Unknown options are reported but ignored.
Default: not set, i.e. do not restrict certificate vertification
DIENSTABSCHNITTE¶
Dieser Abschnitt beschreibt Einstellungen, die zum Konfigurieren mehrerer unterschiedlicher Dienste benutzt werden. Sie sollten im Abschnitt [$NAME] liegen, für den Dienst NSS wäre der Abschnitt zum Beispiel “[nss]”.
Allgemeine Optionen zum Konfigurieren von Diensten¶
Diese Optionen können zur Konfiguration jedes Dienstes benutzt werden.
reconnection_retries (Ganzzahl)
Voreinstellung: 3
fd_limit
Voreinstellung: 8192 (oder die »harte« Begrenzung der »limit.conf«)
client_idle_timeout
Voreinstellung: 60
force_timeout (Ganzzahl)
Voreinstellung: 60
offline_timeout (Ganzzahl)
offline_timeout + random_offset
The random offset can increment up to 30 seconds. After each unsuccessful attempt to go online, the new interval is recalculated by the following:
new_interval = old_interval*2 + random_offset
Note that the maximum length of each interval is currently limited to one hour. If the calculated length of new_interval is greater than an hour, it will be forced to one hour.
Voreinstellung: 60
subdomain_inherit (string)
ignore_group_members
ldap_purge_cache_timeout
ldap_use_tokengroups
ldap_user_principal
Example:
subdomain_inherit = ldap_purge_cache_timeout
Voreinstellung: none
NSS-Konfigurationsoptionen¶
Diese Optionen können zum Konfigurieren des »Name Service Switch« (NSS) benutzt werden
enum_cache_timeout (Ganzzahl)
Voreinstellung: 120
entry_cache_nowait_percentage (Ganzzahl)
Falls zum Beispiel die Zeitüberschreitung für den Eintragszwischenspeicher der Domain auf 30s und »entry_cache_nowait_percentage« auf 50 Prozent gesetzt wurde, werden Einträge, die in den letzten 15 Sekunden nach der letzen Zwischenspeicheraktualisierung hereinkamen, sofort zurückgegeben, SSSD wird aber den Zwischenspeicher selbst aktualisieren, so dass zukünftige Abfragen nicht blockiert werden müssen, um auf eine Zwischenspeicheraktualisierung zu warten.
Gültige Werte für diese Option sind 0-99. Sie geben die Prozentzahl des »entry_cache_timeout« für jede Domain an. Aus Leistungsgründen wird diese Prozentzahl die »nowait«-Zeitüberschreitung nie auf weniger als zehn Sekunden senken. (0 schaltet diese Funktionalität aus.)
Voreinstellung: 50
entry_negative_timeout (Ganzzahl)
Voreinstellung: 15
filter_users, filter_groups (Zeichenkette)
Voreinstellung: root
filter_users_in_groups (Boolesch)
Voreinstellung: »true«
override_homedir (Zeichenkette)
%u
%U
%d
%f
%P
%o
%H
%%
Diese Option kann auch pro Domain gesetzt werden.
Beispiel:
override_homedir = /home/%u
Voreinstellung: nicht gesetzt (SSSD wird den von LDAP geholten Wert benutzen)
homedir_substring (Zeichenkette)
Voreinstellung: /home
fallback_homedir (Zeichenkette)
Die für diese Option verfügbaren Werte sind dieselben wie für »override_homedir«.
Beispiel:
fallback_homedir = /home/%u
Voreinstellung: nicht gesetzt (kein Ersetzen nicht gesetzter Home-Verzeichnisse)
override_shell (Zeichenkette)
Voreinstellung: nicht gesetzt (SSSD wird den von LDAP erhaltenen Wert benutzen)
allowed_shells (Zeichenkette)
1. Falls die Shell in »/etc/shells« vorhanden ist, wird sie benutzt.
2. Falls die Shell in der Liste »allowed_shells«, aber nicht in »/etc/shells« steht, wird der Wert des Parameters »shell_fallback« verwendet.
3. Falls die Shell weder in der Liste »allowed_shells« noch in »/etc/shells« steht, wird eine Nicht-Login-Shell benutzt.
The wildcard (*) can be used to allow any shell.
The (*) is useful if you want to use shell_fallback in case that user´s shell is not in “/etc/shells” and maintaining list of all allowed shells in allowed_shells would be to much overhead.
Eine leere Zeichenkette als Shell wird, so wie sie ist, an Libc übergeben.
»/etc/shells« wird nur beim Start von SSSD gelesen. Das bedeutet, dass im Fall einer neu installierten Shell ein Neustart von SSSD nötig ist.
Voreinstellung: nicht gesetzt. Die Benutzer-Shell wird automatisch verwendet.
vetoed_shells (Zeichenkette)
shell_fallback (Zeichenkette)
Voreinstellung: /bin/sh
default_shell
Voreinstellung: nicht gesetzt (Falls keine Shell angegeben wurde, wird NULL zurückgegeben und darauf vertraut, dass Libc es, wenn nötig, durch etwas Vernünftiges, üblicherweise /bin/sh, ersetzt.)
get_domains_timeout (Ganzzahl)
Voreinstellung: 60
memcache_timeout (Ganzzahl)
Voreinstellung: 300
NOTE: If the environment variable SSS_NSS_USE_MEMCACHE is set to "NO", client applications will not use the fast in-memory cache.
user_attributes (Zeichenkette)
To make configuration more easy the NSS responder will check the InfoPipe option if it is not set for the NSS responder.
Default: not set, fallback to InfoPipe option
PAM-Konfigurationsoptionen¶
Diese Optionen können benutzt werden, um den Dienst »Pluggable Authentication Module« (PAM) einzurichten.
offline_credentials_expiration (Ganzzahl)
Voreinstellung: 0 (unbegrenzt)
offline_failed_login_attempts (Ganzzahl)
Voreinstellung: 0 (unbegrenzt)
offline_failed_login_delay (Ganzzahl)
Falls dies auf 0 gesetzt ist, kann der Benutzer sich nicht offline authentifizieren, wenn »offline_failed_login_attempts« erreicht wurde. Nur eine erfolgreiche Online-Authentifizierung kann die Offline-Authentifizierung reaktivieren.
Voreinstellung: 5
pam_verbosity (Ganzzahl)
Derzeit unterstützt SSSD folgende Werte:
0: keine Nachricht anzeigen
1: nur wichtige Nachrichten anzeigen
2: nur informative Nachrichten anzeigen
3: alle Nachrichten und Debug-Informationen anzeigen
Voreinstellung: 1
pam_id_timeout (Ganzzahl)
Eine vollständige PAM-Konversation kann mehrere PAM-Abfragen durchführen, wie die Kontenverwaltung und das Öffnen von Sitzungen. Diese Option steuert (auf Basis von Client-Anwendungen) wie lange (in Sekunden) die Identitätsinformationen zwischengespeichert werden können, um übermäßig viele Abfragen der Identitätsanbieter zu vermeiden.
Voreinstellung: 5
pam_pwd_expiration_warning (Ganzzahl)
Bitte beachten Sie, dass der Backend-Server Informationen über die Ablaufzeit des Passworts bereitstellen muss. Fehlt diese Information, kann SSSD keine Warnung anzeigen.
Falls dies auf Null gesetzt ist, wird dieser Filter nicht angewendet, d.h., falls die Ablaufwarnung vom Backend-Server empfangen wurde, wird sie automatisch angezeigt.
Diese Einstellung kann durch Setzen von pwd_expiration_warning für eine bestimmte Domain außer Kraft gesetzt werden.
Voreinstellung: 0
get_domains_timeout (Ganzzahl)
Voreinstellung: 60
pam_trusted_users (string)
Default: all (All users are allowed to access the PAM responder)
Please note that UID 0 is always allowed to access the PAM responder even in case it is not in the pam_trusted_users list.
pam_public_domains (string)
Two special values for pam_public_domains option are defined:
all (Untrusted users are allowed to access all domains in PAM responder.)
none (Untrusted users are not allowed to access any domains PAM in responder.)
Voreinstellung: none
pam_account_expired_message (string)
Beispiel:
pam_account_expired_message = Account expired, please call help desk.
Voreinstellung: none
p11_child_timeout (integer)
Voreinstellung: 10
Sudo-Konfigurationsoptionen¶
Diese Optionen können zur Konfiguration des Sudo-Dienstes verwendet werden. Detaillierte Informationen zur Konfiguration von sudo(8) zur Verwendung mit sssd(8) finden Sie in der Handbuchseite zu sssd-sudo(5).
sudo_timed (Boolesch)
Voreinstellung: »false«
AUTOFS-Konfigurationsoptionen¶
Diese Optionen können zum Konfigurieren des Dienstes »autofs« benutzt werden.
autofs_negative_timeout (Ganzzahl)
Voreinstellung: 15
Bitte beachten Sie, dass der Automounter beim Start nur die Master-Abbildung liest. Daher müssen Sie normalerweise, falls irgendwelche zu Autofs gehörigen Änderungen in der »sssd.conf« vorgenommen wurden, den Automounter-Daemon nach dem SSSD-Neustart ebenfalls neu starten.
SSH-Konfigurationsoptionen¶
Diese Optionen können zum Konfigurieren des SSH-Dienstes benutzt werden.
ssh_hash_known_hosts (Boolesch)
Voreinstellung: »true«
ssh_known_hosts_timeout (Ganzzahl)
Voreinstellung: 180
ca_db (string)
Default: /etc/pki/nssdb
PAC-Responder-Konfigurationsoptionen¶
Der PAC-Responder arbeitet mit der Autorisierungsdatenerweiterung für »sssd_pac_plugin.so« von MIT Kerberos und einem Subdomain-Anbieter. Die Erweiterung sendet die PAC-Daten während einer GSSAPI-Authentifizierung an den PAC-Responder. Der Subdomain-Anbieter sammelt die SID- und ID-Bereiche der Domain, zu der der Client gehört, und die fernen vertrauenswürdigen Domains vom lokalen Domain-Controller. Falls der PAC entschlüsselt und ausgewertet wurde, werden einige der folgenden Transaktionen durchgeführt:
Diese Optionen können zur Konfiguration des PAC-Responders verwendet werden.
allowed_uids (Zeichenkette)
Voreinstellung: 0 (Nur dem Benutzer Root ist der Zugriff auf den PAC-Responder gestattet.)
Bitte beachten Sie, dass, obwohl die UID 0 als Voreinstellung benutzt wird, diese Option sie überschriebt. Falls Sie weiterhin dem Benutzer Root Zugriff auf den PAC-Responder gewähren möchten, was der Normalfall ist, müssen Sie der Liste der erlaubten UIDs auch die 0 hinzufügen.
DOMAIN-ABSCHNITTE¶
Diese Konfigurationsoptionen können in einem Abschnitt einer Domain-Konfiguration vorhanden sein, das heißt, in einem Abschnitt namens “[domain/NAME]”
min_id,max_id (Ganzzahl)
Dies beeinflusst die Haupt-GID-Beschränkung für Benutzer. Der Benutzer wird nicht an NSS zurückgegeben, falls entweder die UID oder die Haupt-GID außerhalb des Bereichs liegt. Bei Mitgliedschaften in Nichthauptgruppen werden jene, die im Bereich liegen, wie erwartet gemeldet.
Diese ID-Beschränkungen beeinflussen sogar das Speichern von Einträgen in den Zwischenspeicher und nicht nur ihre Rückgabe über Name oder ID.
Voreinstellung: 1 für »min_id«, 0 (keine Beschränkung) für »max_id«
enumerate (Boolesch)
TRUE = Benutzer und Gruppen werden aufgezählt.
FALSE = keine Aufzählungen für diese Domain
Voreinstellung: FALSE
Hinweis: Aktivieren der Aufzählung hat mäßige Auswirkungen auf die Leistung von SSSD, während die Aufzählung läuft. Das Vervollständigen der Aufzählungen kann nach dem Start von SSSD mehrere Minuten dauern. Während dieser Zeit werden individuelle Abfragen von Informationen direkt an LDAP gehen, obwohl es aufgrund des Aufzählungsprozesses möglicherweise langsam ist. Speichern einer großen Menge von Einträgen in den Zwischenspeicher, nachdem die Aufzählung vollständig ist, kann ebenfalls CPU-lastig sein, da die Mitgliedschaften neu berechnet werden müssen.
Während die erste Aufzählung läuft, geben Anfragen nach vollständigen Benutzer- oder Gruppenlisten möglicherweise bis zur Fertigstellung keine Ergebnisse zurück.
Darüber hinaus kann das Aktivieren der Aufzählung dazu führen, dass Netzwerkausfälle erst später entdeckt werden. Dies kommt daher, dass längere Zeitüberschreitungen vonnöten sind, um sicherzustellen, dass das Nachschlagen von Aufzählungen vollständig erfolgreich war. Weitere Informationen finden Sie in den Handbuchseiten für den jeweils aktuell benutzten »id_provider«.
Aus den oben genannten Gründen wird das Aktivieren von Aufzählungen, insbesondere in großen Umgebungen, nicht empfohlen.
subdomain_enumerate (Zeichenkette)
all
none
Optional wird eine Liste aus einer oder mehreren Domain-Namen die Aufzählung für genau diese vertrauenswürdigen Domains aktivieren.
Voreinstellung: none
force_timeout (Ganzzahl)
Voreinstellung: 60
entry_cache_timeout (Ganzzahl)
Die Ablaufzeitstempel werden als Attribute individueller Objekte im Zwischenspeicher gespeichert. Daher zeigt die Änderung der Ablaufzeiten im Zwischenspeicher nur Wirkung bei neu hinzugefügten oder abgelaufenen Einträgen. Sie sollten sss_cache(8) ausführen, um die Aktualisierung von Einträgen zu erzwingen, die bereits zwischengespeichert wurden.
Voreinstellung: 5400
entry_cache_user_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_group_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_netgroup_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_service_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_sudo_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_autofs_timeout (Ganzzahl)
Voreinstellung: entry_cache_timeout
entry_cache_ssh_host_timeout (integer)
Voreinstellung: entry_cache_timeout
refresh_expired_interval (Ganzzahl)
The background refresh will process users, groups and netgroups in the cache.
Sie können in Betracht ziehen, diesen Wert auf 3/4 * entry_cache_timeout zu setzen.
Voreinstellung: 0 (deaktiviert)
cache_credentials (Boolesch)
Benutzerberechtigungen werden in einem SHA512-Hash, nicht im Klartext gespeichert.
Voreinstellung: FALSE
cache_credentials_minimal_first_factor_length (int)
This should avoid that the short PINs of a PIN based 2FA scheme are saved in the cache which would make them easy targets for brute-force attacks.
Default: 8
account_cache_expiration (Ganzzahl)
Voreinstellung: 0 (unbegrenzt)
pwd_expiration_warning (Ganzzahl)
Falls dies auf Null gesetzt ist, wird dieser Filter nicht angewendet, d.h., falls die Ablaufwarnung vom Backend-Server empfangen wurde, wird sie automatisch angezeigt.
Bitte beachten Sie, dass der Backend-Server Informationen über die Ablaufzeit des Passworts bereitstellen muss. Fehlt diese Information, kann SSSD keine Warnung anzeigen. Außerdem muss für das Backend ein Authentifizierungsanbieter konfiguriert werden.
Voreinstellung: 7 (Kerberos), 0 (LDAP)
id_provider (Zeichenkette)
»proxy«: unterstützt einen veralteten NSS-Anbieter.
»local«: SSSDs interner Anbieter für lokale Benutzer
»ldap«: LDAP-Anbieter: Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
»ipa«: Anbieter von FreeIPA und Red Hat Enterprise Identity Management. Weitere Informationen über die Konfiguration von FreeIPA finden Sie unter sssd-ipa(5).
»ad«: Active-Directory-Anbieter: Weitere Informationen über die Konfiguration von Active Directory finden Sie unter sssd-ad(5).
use_fully_qualified_names (Boolesch)
Ist dies auf TRUE gesetzt, müssen Anfragen an diese Domain voll qualifizierte Namen benutzen. Falls zum Beispiel getent passwd test in der Domain LOCAL benutzt wird, die einen Benutzer »test« enthält, würde der Benutzer nicht gefunden, getent passwd test@LOCAL würde ihn hingegen finden.
ACHTUNG: Diese Option ist bei Netzgruppen-Suchanfragen wirkungslos, da diese dazu tendieren, verschachtelte Netzgruppen ohne voll qualifizierte Namen einzubeziehen. Bei Netzgruppen werden alle Domains durchsucht, wenn ein nicht voll qualifizierter Name angefragt wird.
Default: FALSE (TRUE if default_domain_suffix is used)
ignore_group_members (Boolesch)
If set to TRUE, the group membership attribute is not requested from the ldap server, and group members are not returned when processing group lookup calls, such as getgrnam(3) or getgrgid(3). As an effect, “getent group $groupname” would return the requested group as if it was empty.
Enabling this option can also make access provider checks for group membership significantly faster, especially for groups containing many members.
Voreinstellung: FALSE
auth_provider (Zeichenkette)
»ldap« für native LDAP-Authentifizierung. Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
»krb5« für Kerberos-Authentifizierung. Weitere Informationen über die Konfiguration von Kerberos finden Sie unter sssd-krb5(5).
»ipa«: Anbieter von FreeIPA und Red Hat Enterprise Identity Management. Weitere Informationen über die Konfiguration von FreeIPA finden Sie unter sssd-ipa(5).
»ad«: Active-Directory-Anbieter: Weitere Informationen über die Konfiguration von Active Directory finden Sie unter sssd-ad(5).
»proxy« zur Weitergabe der Authentifizierung an irgendein anderes PAM-Ziel
»local«: SSSDs interner Anbieter für lokale Benutzer
»none« deaktiviert explizit die Authentifizierung.
Voreinstellung: »id_provider« wird, falls es gesetzt ist, benutzt und kann mit Authentifizierungsanfragen umgehen.
access_provider (Zeichenkette)
»permit« gibt immer Zugriff. Es ist der einzige erlaubte Zugriffsanbieter für eine lokale Domain.
»deny« verweigert dem Zugriff immer.
»ldap« für native LDAP-Authentifizierung. Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
»ipa«: Anbieter von FreeIPA und Red Hat Enterprise Identity Management. Weitere Informationen über die Konfiguration von FreeIPA finden Sie unter sssd-ipa(5).
»ad«: Active-Directory-Anbieter: Weitere Informationen über die Konfiguration von Active Directory finden Sie unter sssd-ad(5).
»simple«: Zugriffssteuerung basierend auf Zugriffs- oder Verweigerungslisten. Weitere Informationen über die Konfiguration des einfachen Zugriffsmoduls finden sie unter sssd-simple(5).
Voreinstellung: »permit«
chpass_provider (Zeichenkette)
»ldap« zum Ändern eines auf einem LDAP-Server gespeicherten Passworts. Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
»krb5« zum Ändern des Kerberos-Passworts. Weitere Informationen über die Konfiguration von Kerberos finden Sie unter sssd-krb5(5).
»ipa«: Anbieter von FreeIPA und Red Hat Enterprise Identity Management. Weitere Informationen über die Konfiguration von FreeIPA finden Sie unter sssd-ipa(5).
»ad«: Active-Directory-Anbieter: Weitere Informationen über die Konfiguration von Active Directory finden Sie unter sssd-ad(5).
»proxy« zur Weitergabe der Passwortänderung an irgendein anderes PAM-Ziel
»none« verbietet explizit Passwortänderungen.
Voreinstellung: »auth_provider« wird, falls es gesetzt ist, benutzt und kann mit Passwortänderungsanfragen umgehen.
sudo_provider (Zeichenkette)
»ldap« für die in LDAP gespeicherten Regeln. Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
“ipa” ist gleichbedeutend mit “ldap”, aber mit den Vorgabeeinstellungen für IPA.
“ad” ist gleichbedeutend mit “ldap”, aber mit den Vorgabeeinstellungen für AD.
»none« deaktiviert explizit Sudo.
Voreinstellung: Falls gesetzt, wird der Wert von »id_provider« benutzt.
Detaillierte Informationen zur Konfiguration von sudo_provider finden Sie in der Handbuchseite zu sssd-sudo(5). Es gibt zahlreiche verwendbare Konfigurationsoptionen, mit denen das Verhalten angepasst werden kann. Siehe »ldap_sudo_*« in sssd-ldap(5).
selinux_provider (Zeichenkette)
»ipa«, um SELinux-Einstellungen von einem IPA-Server zu laden. Weitere Informationen über die Konfiguration von FreeIPA finden Sie unter sssd-ipa(5).
»none« verbietet explizit das Abholen von SELinux-Einstellungen.
Voreinstellung: Falls gesetzt, wird der Wert von »id_provider« benutzt. Er kann SELinux-Ladeanfragen handhaben.
subdomains_provider (Zeichenkette)
»ipa«, um eine Liste mit Subdomains von einem IPA-Server zu laden. Weitere Informationen über die Konfiguration von IPA finden Sie unter sssd-ipa(5).
“ad” to load a list of subdomains from an Active Directory server. See sssd-ad(5) for more information on configuring the AD provider.
»none« deaktiviert explizit das Abholen von Subdomains.
Voreinstellung: Falls gesetzt, wird der Wert von »id_provider« benutzt.
autofs_provider (Zeichenkette)
»ldap«, um in LDAP gespeicherte Abbilder zu laden. Weitere Informationen über die Konfiguration von LDAP finden Sie unter sssd-ldap(5).
»ipa«, um auf einem IPA-Server gespeicherte Abbilder zu laden. Weitere Informationen über die Konfiguration von IPA finden Sie unter sssd-ipa(5).
“ad” to load maps stored in an AD server. See sssd-ad(5) for more information on configuring the AD provider.
»none« deaktiviert explizit »autofs«.
Voreinstellung: Falls gesetzt, wird der Wert von »id_provider« benutzt.
hostid_provider (Zeichenkette)
»ipa«, um die auf einem IPA-Server gespeicherte Rechneridentität zu laden. Weitere Informationen über die Konfiguration von IPA finden Sie unter sssd-ipa(5).
»none« deaktiviert explizit »hostid«.
Voreinstellung: Falls gesetzt, wird der Wert von »id_provider« benutzt.
re_expression (Zeichenkette)
Voreinstellung für den AD- oder IPA-Anbieter: »(((?P<Domain>[^\\]+)\\(?P<Name>.+$))|((?P<Name>[^@]+)@(?P<Domain>.+$))|(^(?P<Name>[^@\\]+)$))«
Voreinstellung: »(?P<Name>[^@]+)@?(?P<Domain>[^@]*$)«, was bedeutet »der Name ist alles bis zum »@«-Zeichen, die Domain alles danach«
BITTE BEACHTEN SIE: Die Unterstützung für nicht eindeutig benannte Musterteile ist nicht auf allen Plattformen (z.B. RHEL5 und SLES10) vorhanden. Nur Plattformen mit Libpcre Version 7 oder höher können nicht eindeutig benannte Musterteile unterstützen.
BITTE BEACHTEN SIE AUCH: Ältere Versionen von Libpcre unterstützen für Beschriftungsmusterteile nur die Python-Syntax (?P<Name>).
full_name_format (Zeichenkette)
Die folgenden Erweiterungen werden unterstützt:
%1$s
%2$s
%3$s
Voreinstellung: »%1$s@%2$s«
lookup_family_order (Zeichenkette)
unterstützte Werte:
ipv4_first: versucht die IPv4- und, falls dies fehlschlägt, die IPv6-Adresse nachzuschlagen
ipv4_only: versucht, nur Rechnernamen zu IPv4-Adressen aufzulösen
ipv6_first: versucht die IPv6- und, falls dies fehlschlägt, die IPv4-Adresse nachzuschlagen
ipv6_only: versucht, nur Rechnernamen zu IPv6-Adressen aufzulösen
Voreinstellung: ipv4_first
dns_resolver_timeout (Ganzzahl)
Voreinstellung: 6
dns_discovery_domain (Zeichenkette)
Voreinstellung: Der Domain-Teil des Rechnernamens wird benutzt.
override_gid (Ganzzahl)
case_sensitive (string)
True
False
Preserving
Default: True (False for AD provider)
proxy_fast_alias (Boolesch)
Voreinstellung: »false«
subdomain_homedir (Zeichenkette)
%F
Der Wert kann mit der Option override_homedir überschrieben werden.
Voreinstellung: /home/%d/%u
realmd_tags (Zeichenkette)
cached_auth_timeout (int)
Special value 0 implies that this feature is disabled.
Please note that if “cached_auth_timeout” is longer than “pam_id_timeout” then the back end could be called to handle “initgroups.”
Voreinstellung: 0
gültige Optionen für Proxy-Domains.
proxy_pam_target (Zeichenkette)
Voreinstellung: standardmäßig nicht gesetzt, Sie müssen eine bestehende PAM-Konfiguration nehmen oder eine neue erstellen und hier den Dienstnamen hinzufügen.
proxy_lib_name (Zeichenkette)
Der Abschnitt lokale Domain¶
Dieser Abschnitt enthält Einstellungen für Domains, die Benutzer und Gruppen ein einer nativen SSSD-Datenbank speichern, das heißt eine Domain, die ID_Anbieter=lokal benutzt.
Abschnittsparameter
default_shell (Zeichenkette)
Voreinstellung: /bin/bash
base_directory (Zeichenkette)
Voreinstellung: /home
create_homedir (Boolesch)
Voreinstellung: TRUE
remove_homedir (Boolesch)
Voreinstellung: TRUE
homedir_umask (Ganzzahl)
Voreinstellung: 077
skel_dir (Zeichenkette)
Voreinstellung: /etc/skel
mail_dir (Zeichenkette)
Voreinstellung: /var/mail
userdel_cmd (Zeichenkette)
Voreinstellung: keine, es wird kein Befehl ausgeführt
BEISPIEL¶
Das folgende Beispiel zeigt eine typische SSSD-Konfiguration. Sie beschreibt nicht die Konfiguration der Domains selbst – weitere Einzelheiten finden Sie in der Dokumentation zum Konfigurieren von Domains.
[sssd] domains = LDAP services = nss, pam config_file_version = 2 [nss] filter_groups = root filter_users = root [pam] [domain/LDAP] id_provider = ldap ldap_uri = ldap://ldap.example.com ldap_search_base = dc=example,dc=com auth_provider = krb5 krb5_server = kerberos.example.com krb5_realm = EXAMPLE.COM cache_credentials = true min_id = 10000 max_id = 20000 enumerate = False
SIEHE AUCH¶
sssd(8), sssd.conf(5), sssd-ldap(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-sudo(5), sss_cache(8), sss_debuglevel(8), sss_groupadd(8), sss_groupdel(8), sss_groupshow(8), sss_groupmod(8), sss_useradd(8), sss_userdel(8), sss_usermod(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)
AUTHORS¶
Die SSSD-Originalautoren – http://fedorahosted.org/sssd
01/16/2019 | SSSD |