Arch manual pages

SSSD-AD(5) Формати файлів та правила SSSD-AD(5)

sssd-ad - Модуль надання даних Active Directory SSSD

На цій сторінці довідника описано налаштування засобу керування доступом AD для sssd(8). Щоб дізнатися більше про синтаксис налаштування, зверніться до розділу «ФОРМАТ ФАЙЛІВ» сторінки довідника sssd.conf(5).

Засіб надання даних AD є модулем, який використовується для встановлення з'єднання із сервером Active Directory. Для роботи цього засобу надання даних потрібно, щоб комп'ютер було долучено до домену AD і щоб було доступним сховище ключів. Обмін даними із модулем відбувається за допомогою каналу із шифруванням GSSAPI. Із засобом надання даних AD не слід використовувати параметри SSL/TLS, оскільки їх перекриває використання Kerberos.

У засобі надання даних AD передбачено підтримку встановлення з’єднання з Active Directory 2008 R2 або пізнішою версією. Робота з попередніми версіями можлива, але не підтримується.

Засобом надання даних AD можна скористатися для отримання даних щодо користувачів і розпізнавання користувачів за допомогою довірених доменів. У поточній версії передбачено підтримку використання лише довірених доменів з того самого лісу. Крім того автоматично визначаються сервери із довірених доменів.

Засіб надання даних AD уможливлює для SSSD використання засобу надання даних профілів sssd-ldap(5) та засобу надання даних розпізнавання sssd-krb5(5) з оптимізацією для середовищ Active Directory. Засіб надання даних AD приймає ті самі параметри, які використовуються засобами надання даних sssd-ldap та sssd-krb5, із деякими виключеннями. Втім, встановлювати ці параметри не обов'язково і не рекомендовано.

Засіб надання даних AD в основному копіює типові параметри традиційних засобів надання даних ldap і krb5 із деякими виключенням. Відмінності наведено у розділі “ЗМІНЕНІ ТИПОВІ ПАРАМЕТРИ”.

Інструментом надання даних AD також можна скористатися для доступу, зміни паролів запуску від імені користувача (sudo) та використання autofs. У налаштовуванні керування доступом на боці клієнта немає потреби.

Якщо у sssdconf вказано “auth_provider=ad” або “access_provider=ad”, для id_provider також має бути вказано “ad”.

Типово, модуль надання даних AD виконуватиме прив’язку до значень UID та GID з параметра objectSID у Active Directory. Докладніший опис наведено у розділі «ВСТАНОВЛЕННЯ ВІДПОВІДНОСТІ ІДЕНТИФІКАТОРІВ». Якщо вам потрібно вимкнути встановлення відповідності ідентифікаторів і покладатися на атрибути POSIX, визначені у Active Directory, вам слід встановити

ldap_id_mapping = False

Якщо має бути використано атрибути POSIX, рекомендуємо з міркувань швидкодії виконувати також реплікацію атрибутів до загального каталогу. Якщо виконується реплікація атрибутів POSIX, SSSD намагатиметься знайти домен числового ідентифікатора із запиту за допомогою загального каталогу і шукатиме лише цей домен. І навпаки, якщо реплікація атрибутів POSIX до загального каталогу не відбувається, SSSD доводиться шукати на усіх доменах у лісі послідовно. Будь ласка, зауважте, що для пришвидшення пошуку без доменів також може бути корисним використання параметра “cache_first”. Зауважте, що якщо у загальному каталозі є лише підмножина атрибутів POSIX, у поточній версії невідтворювані атрибути з порту LDAP не читатимуться.

Дані щодо користувачів, груп та інших записів, які обслуговуються SSSD, у модулі надання даних AD завжди обробляються із врахуванням регістру символів для забезпечення сумісності з реалізацією Active Directory у LDAP.

Зверніться до розділу «РОЗДІЛИ ДОМЕНІВ» сторінки довідника (man) sssd.conf(5), щоб дізнатися більше про налаштування домену SSSD.

ad_domain (рядок)

Визначає назву домену Active Directory. Є необов’язковим. Якщо не вказано, буде використано назву домену з налаштувань.

Для забезпечення належної роботи цей параметр слід вказати у форматі запису малими літерами повної версії назви домену Active Directory.

Скорочена назва домену (також відома як назва NetBIOS або проста назва) автоматично визначається засобами SSSD.

ad_enabled_domains (рядок)

Список дозволених доменів Active Directory, відокремлених комами. Якщо вказано, SSSD ігноруватиме будь-які домени, яких немає у списку цього параметра. Якщо значення параметра не встановлено, доступними будуть усі домени з лісу AD.

Для належного функціонування значення цього параметра має бути вказано малими літерами у форматі повної назви домену Active Directory. Приклад:

ad_enabled_domains = sales.example.com, eng.example.com

Скорочена назва домену (також відома як назва NetBIOS або проста назва) автоматично визначається засобами SSSD.

Типове значення: не встановлено

ad_server, ad_backup_server (рядок)

Список назв тих вузлів серверів AD, відокремлених комами, з якими SSSD має встановлювати з'єднання у порядку пріоритетності. Щоб дізнатися більше про резервне використання серверів, ознайомтеся із розділом “РЕЗЕРВ”.

Цей список є необов’язковим, якщо увімкнено автоматичне виявлення служб. Докладніші відомості щодо автоматичного виявлення служб наведено у розділі «ПОШУК СЛУЖБ».

Зауваження: довірені домени завжди автоматично визначають сервери, навіть якщо основний сервер явним чином визначено у параметрі ad_server.

ad_hostname (рядок)

Є необов'язковим. У системах, де hostname(5) не видає повноцінної назви, sssd намагається розгорнути скорчену назву. Якщо це не вдасться зробити або слід насправді використовувати скорочену назву, встановіть значення параметра явним чином.

Це поле використовується для визначення використаного реєстраційного запису вузла у таблиці ключів та виконання динамічних оновлень DNS. Його вміст має збігатися із назвою вузла, для якого випущено таблицю ключів.

ad_enable_dns_sites (булеве значення)

Вмикає сайти DNS — визначення служб на основі адрес.

Якщо вказано значення true і увімкнено визначення служб (див. розділ щодо пошуку служб у нижній частині сторінки підручника (man)), SSSD спочатку спробує визначити сервер Active Directory для встановлення з’єднання на основі використання визначення сайтів Active Directory і повертається до визначення за записами SRV DNS, якщо сайт AD не буде знайдено. Налаштування SRV DNS, зокрема домен пошуку, використовуються також під час визначення сайтів.

Типове значення: true

ad_access_filter (рядок)

Цей параметр визначає фільтр керування доступом LDAP, якому має відповідати запис користувача для того, щоб йому було надано доступ. Будь ласка, зауважте, що слід явним чином встановити для параметра «access_provider» значення «ad», щоб цей параметр почав діяти.

У параметрі також передбачено підтримку визначення різних фільтрів для окремих доменів або дерев. Цей розширений фільтр повинен мати такий формат: «КЛЮЧОВЕ СЛОВО:НАЗВА:ФІЛЬТР». Набір підтримуваних ключових слів: «DOM», «FOREST» або ключове слово слід пропустити.

Якщо вказано ключове слово «DOM» або ключового слова не вказано, «НАЗВА» визначає домен або піддомен, до якого застосовується фільтрування. Якщо ключовим словом є «FOREST», фільтр застосовується до усіх доменів з лісу, вказаного значенням «НАЗВА».

Декілька фільтрів можна відокремити символом «?», подібно до способу визначення фільтрів у базах для пошуку.

Визначення участі у вкладених групах має відбуватися із використанням спеціалізованого OID “:1.2.840.113556.1.4.1941:”, окрім повних синтаксичних конструкцій DOM:domain.example.org:, щоб засіб обробки не намагався інтерпретувати символи двокрапки, пов'язані з OID. Якщо ви не використовуєте цей OID, вкладена участь у групах не визначатиметься. Ознайомтеся із прикладом використання, який наведено нижче, і цим посиланням, щоб дізнатися більше про OID: [MS-ADTS] Правила встановлення відповідності у LDAP[1]

Завжди використовується відповідник з найвищим рівнем відповідності. Наприклад, якщо визначено фільтрування для домену, учасником якого є користувач, і загальне фільтрування, буде використано фільтрування для окремого домену. Якщо буде виявлено декілька відповідників з однаковою специфікацією, використовуватиметься лише перший з них.

Приклади:

# застосувати фільтрування лише для домену з назвою dom1:
dom1:(memberOf=cn=admins,ou=groups,dc=dom1,dc=com)
# застосувати фільтрування лише для домену з назвою dom2:
DOM:dom2:(memberOf=cn=admins,ou=groups,dc=dom2,dc=com)
# застосувати фільтрування лише для лісу з назвою EXAMPLE.COM:
FOREST:EXAMPLE.COM:(memberOf=cn=admins,ou=groups,dc=example,dc=com)
# застосувати фільтрування до учасника вкладеної групи у dom1:
DOM:dom1:(memberOf:1.2.840.113556.1.4.1941:=cn=nestedgroup,ou=groups,dc=example,dc=com)

Типове значення: не встановлено

ad_site (рядок)

Визначає сайт AD, з яким має встановлювати з’єднання клієнт. Якщо не буде вказано, виконуватиметься спроба автоматичного визначення сайта AD.

Типове значення: не встановлено

ad_enable_gc (булеве значення)

Типово, SSSD для отримання даних користувачів з надійних (довірених) доменів спочатку встановлює з’єднання із загальним каталогом (Global Catalog). Якщо ж отримати дані не вдасться, система використовує порт LDAP для отримання даних щодо участі у групах. Вимикання цього параметра призведе до того, що SSSD встановлюватиме зв’язок лише з портом LDAP поточного сервера AD.

Будь ласка, зауважте, що вимикання підтримки загального каталогу (Global Catalog) не призведе до вимикання спроб отримати дані користувачів з надійних (довірених) доменів. Просто SSSD намагатиметься отримати ці ж дані за допомогою порту LDAP надійних доменів. Втім, загальним каталогом (Global Catalog) доведеться скористатися для визначення зв’язків даних щодо участі у групах для різних доменів.

Типове значення: true

ad_gpo_access_control (рядок)

Цей параметр визначає режим роботи для функціональних можливостей керування доступом на основі GPO: працюватиме система у вимкненому режимі, режимі примушення чи дозвільному режимі. Будь ласка, зауважте, що для того, щоб цей параметр запрацював, слід явним чином встановити для параметра «access_provider» значення «ad».

Функціональні можливості з керування доступом на основі GPO використовують параметри правил GPO для визначення того, може чи не може той чи інший користувач увійти до системи вузла мережі. Якщо вам потрібна докладніша інформація щодо підтримуваних параметрів правил, зверніться до параметрів “ad_gpo_map”.

Будь ласка, зверніть увагу на те, що у поточній версії SSSD не передбачено підтримки вбудованих груп Active Directory Вбудовані групи до правил керування доступом на основі GPO (зокрема Administrators із SID S-1-5-32-544) SSSD просто ігноруватиме. Див. запис системи стеження за вадами https://pagure.io/SSSD/sssd/issue/5063 .

Перед виконанням керування доступом SSSD застосовує захисне фільтрування на основі правил груп до списку GPO. Для кожного входу користувача до системи програма перевіряє застосовність GPO, які пов'язано із відповідним вузлом. Щоб GPO можна було застосувати до користувача, користувач або принаймні одна з груп, до яких він належить, повинен мати такі права доступу до GPO:

•Read: користувач або одна з його груп повинна мати доступ до читання властивостей GPO (RIGHT_DS_READ_PROPERTY)
•Apply Group Policy: користувач або принаймні одна з його груп повинна мати доступ до застосування GPO (RIGHT_DS_CONTROL_ACCESS).

Типово, у GPO є група Authenticated Users, для якої встановлено одразу права доступу Read та Apply Group Policy. Оскільки розпізнавання користувача має бути успішно завершено до захисного фільтрування GPO і запуску керування доступом, до облікового запису користувача завжди застосовуються права доступу групи Authenticated Users щодо GPO.

ЗАУВАЖЕННЯ: якщо встановлено режим роботи «примусовий» (enforcing), можлива ситуація, коли користувачі, які раніше мали доступ до входу, позбудуться такого доступу (через використання параметрів правил GPO). З метою полегшити перехід на нову систему для адміністраторів передбачено дозвільний режим доступу (permissive), за якого правила керування доступом не встановлюватимуться у примусовому порядку. Програма лише перевірятиме відповідність цим правилам і виводитиме до системного журналу повідомлення, якщо доступ було надано усупереч цим правилам. Вивчення журналу надасть змогу адміністраторам внести відповідні зміни до встановлення примусового режиму (enforcing). Для запису до журналу даних керування доступом на основі GPO потрібен рівень діагностики «trace functions» (див. сторінку підручника sssctl(8)).

У цього параметра є три підтримуваних значення:

•disabled: правила керування доступом, засновані на GPO, не обробляються і не використовуються примусово.
•enforcing: правила керування доступом, засновані на GPO, обробляються і використовуються примусово.
•permissive: виконати перевірку відповідності правилам керування доступом на основі GPO, але не наполягати на їхньому виконанні. Якщо правила не виконуються, вивести до системного журналу повідомлення про те, що користувачеві було б заборонено доступ, якби використовувався режим enforcing.

Типове значення: enforcing

ad_gpo_implicit_deny (булеве значення)

Зазвичай, якщо не буде знайдено відповідних GPO, користувачам буде надано доступ. Якщо для цього параметра встановлено значення True, доступ користувачам надаватиметься, лише якщо його явним чином дозволено правилом GPO. Якщо ж такого дозвільного правила не буде виявлено, доступ буде заборонено. Цим можна скористатися для підвищення рівня захисту, але слід бути обережним із використанням цього параметра, оскільки за його допомогою можна заборонити доступ навіть користувачам у вбудованій групі Administrators, якщо немає правил GPO, якими надається такий доступ.

Типове значення: False

The following 2 tables should illustrate when a user is allowed or rejected based on the allow and deny login rights defined on the server-side and the setting of ad_gpo_implicit_deny.

ad_gpo_implicit_deny = False (default)
allow-rules deny-rules results
missing missing all users are allowed
missing present only users not in deny-rules are allowed
present missing only users in allow-rules are allowed
present present only users in allow-rules and not in deny-rules are allowed
ad_gpo_implicit_deny = True
allow-rules deny-rules results
missing missing no users are allowed
missing present no users are allowed
present missing only users in allow-rules are allowed
present present only users in allow-rules and not in deny-rules are allowed

ad_gpo_ignore_unreadable (булеве значення)

Зазвичай, якщо певні контейнери правил групи (об'єкта AD) відповідних об'єктів правил груп є непридатним до читання з SSSD, доступ користувачам буде заборонено. За допомогою цього параметра можна проігнорувати контейнери правил груп та пов'язані із ними правила, якщо їхні атрибути у контейнерах правил груп є непридатним до читання з SSSD.

Типове значення: False

ad_gpo_cache_timeout (ціле число)

Проміжок часу між послідовними пошуками файлів правил GPO щодо сервера AD. Зміна може зменшити час затримки та навантаження на сервер AD, якщо протягом короткого періоду часу надходить багато запитів щодо керування доступом.

Типове значення: 5 (секунд)

ad_gpo_map_interactive (рядок)

Список назв служб PAM, відокремлених комами, для яких оцінки для керування доступом на основі GPO виконуються на основі параметрів правил InteractiveLogonRight і DenyInteractiveLogonRight. Виконуватиметься оцінка лише тих GPO, до яких користувач має права доступу Read і Apply Group Policy (див. параметр “ad_gpo_access_control”). Якщо у якомусь із оброблених GPO міститься параметр заборони інтерактивного входу до системи для користувача або однієї з його груп, користувачеві буде заборонено локальний доступ. Якщо для жодного із оброблених GPO немає визначеного права на інтерактивний вхід до системи, користувачеві буде надано локальний доступ. Якщо хоча б одному зі оброблених GPO містяться параметри прав на інтерактивний вхід до системи, користувачеві буде надано лише локальний доступ, якщо він або принаймні одна з його груп є частиною параметрів правила.

Зауваження: у редакторі керування правилами для груп це значення має назву «Дозволити локальний вхід» («Allow log on locally») та «Заборонити локальний вхід» («Deny log on locally»).

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для цього входу (наприклад, «login») з нетиповою назвою служби pam (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_interactive = +my_pam_service, -login

Типове значення: типовий набір назв служб PAM складається з таких значень:

•login
•su
•su-l
•gdm-fingerprint
•gdm-password
•gdm-smartcard
•kdm
•lightdm
•lxdm
•sddm
•unity
•xdm

ad_gpo_map_remote_interactive (рядок)

Список назв служб PAM, відокремлених комами, для яких оцінки для керування доступом на основі GPO виконуються на основі параметрів правил RemoteInteractiveLogonRight і DenyRemoteInteractiveLogonRight. Виконуватиметься оцінка лише тих GPO, до яких користувач має права доступу Read і Apply Group Policy (див. параметр “ad_gpo_access_control”). Якщо у якомусь із оброблених GPO міститься параметр заборони віддаленого входу до системи для користувача або однієї з його груп, користувачеві буде заборонено віддалений інтерактивний доступ. Якщо для жодного із оброблених GPO немає визначеного права на віддалений вхід до системи, користувачеві буде надано віддалений доступ. Якщо хоча б одному зі оброблених GPO містяться параметри прав на віддалений вхід до системи, користувачеві буде надано лише віддалений доступ, якщо він або принаймні одна з його груп є частиною параметрів правила.

Зауваження: у редакторі керування правилами щодо груп це значення називається «Дозволити вхід за допомогою служб віддаленої стільниці» («Allow log on through Remote Desktop Services») та «Заборонити вхід за допомогою служб віддаленої стільниці» («Deny log on through Remote Desktop Services»).

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для цього входу (наприклад, «sshd») з нетиповою назвою служби pam (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_remote_interactive = +my_pam_service, -sshd

Типове значення: типовий набір назв служб PAM складається з таких значень:

•sshd
•cockpit

ad_gpo_map_network (рядок)

Список назв служб PAM, відокремлених комами, для яких оцінки для керування доступом на основі GPO виконуються на основі параметрів правил NetworkLogonRight і DenyNetworkLogonRight. Виконуватиметься оцінка лише тих GPO, до яких користувач має права доступу Read і Apply Group Policy (див. параметр “ad_gpo_access_control”). Якщо у якомусь із оброблених GPO міститься параметр заборони входу до системи за допомогою мережі для користувача або однієї з його груп, користувачеві буде заборонено локальний доступ. Якщо для жодного із оброблених GPO немає визначеного права на вхід до системи за допомогою мережі, користувачеві буде надано доступ до входу. Якщо хоча б одному зі оброблених GPO містяться параметри прав на вхід до системи за допомогою мережі, користувачеві буде надано лише доступ до входу до системи, якщо він або принаймні одна з його груп є частиною параметрів правила.

Зауваження: у редакторі керування правилами щодо груп це значення називається «Відкрити доступ до цього комп’ютера із мережі» («Access this computer from the network») і «Заборонити доступ до цього комп’ютера із мережі» (Deny access to this computer from the network»).

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для цього входу (наприклад, «ftp») з нетиповою назвою служби pam (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_network = +my_pam_service, -ftp

Типове значення: типовий набір назв служб PAM складається з таких значень:

•ftp
•samba

ad_gpo_map_batch (рядок)

Список назв служб PAM, відокремлених комами, для яких оцінки для керування доступом на основі GPO виконуються на основі параметрів правил BatchLogonRight і DenyBatchLogonRight. Виконуватиметься оцінка лише тих GPO, до яких користувач має права доступу Read і Apply Group Policy (див. параметр “ad_gpo_access_control”). Якщо у якомусь із оброблених GPO міститься параметр заборони пакетного входу до системи для користувача або однієї з його груп, користувачеві буде заборонено доступ до пакетного входу до системи. Якщо для жодного із оброблених GPO немає визначеного права на пакетний вхід до системи, користувачеві буде надано доступ до входу до системи. Якщо хоча б одному зі оброблених GPO містяться параметри прав на пакетний вхід до системи, користувачеві буде надано лише доступ до входу до системи, якщо він або принаймні одна з його груп є частиною параметрів правила.

Зауваження: у редакторі керування правилами щодо груп це значення називається «Дозволити вхід як пакетне завдання» («Allow log on as a batch job») і «Заборонити вхід як пакетне завдання» («Deny log on as a batch job»).

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для цього входу (наприклад, «crond») з нетиповою назвою служби pam (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_batch = +my_pam_service, -crond

Зауваження: назва служби cron у різних дистрибутивах Linux може бути різною.

Типове значення: типовий набір назв служб PAM складається з таких значень:

•crond

ad_gpo_map_service (рядок)

Список назв служб PAM, відокремлених комами, для яких оцінки для керування доступом на основі GPO виконуються на основі параметрів правил ServiceLogonRight і DenyServiceLogonRight. Виконуватиметься оцінка лише тих GPO, до яких користувач має права доступу Read і Apply Group Policy (див. параметр “ad_gpo_access_control”). Якщо у якомусь із оброблених GPO міститься параметр заборони входу до системи за допомогою служб для користувача або однієї з його груп, користувачеві буде заборонено вхід до системи за допомогою служб. Якщо для жодного із оброблених GPO немає визначеного права на вхід до системи за допомогою служб, користувачеві буде надано доступ до входу до системи. Якщо хоча б одному зі оброблених GPO містяться параметри прав на вхід до системи за допомогою служб, користувачеві буде надано лише доступ до входу до системи, якщо він або принаймні одна з його груп є частиною параметрів правила.

Зауваження: у редакторі керування правилами щодо груп це значення називається «Дозволити вхід як службу» («Allow log on as a service») і «Заборонити вхід як службу» («Deny log on as a service»).

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби». Оскільки типовий набір є порожнім, назви служби з типового набору назв служб PAM вилучити неможливо. Наприклад, щоб додати нетипову назву служби PAM (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_service = +my_pam_service

Типове значення: not set

ad_gpo_map_permit (рядок)

Список назв служб PAM, відокремлених комами, яким завжди надається доступ на основі GPO, незалежно від будь-яких прав входу GPO.

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для безумовного дозволеного доступу (наприклад, «sudo») з нетиповою назвою служби pam (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_permit = +my_pam_service, -sudo

Типове значення: типовий набір назв служб PAM складається з таких значень:

•polkit-1
•sudo
•sudo-i
•systemd-user

ad_gpo_map_deny (рядок)

Список назв служб PAM, відокремлених комами, яким завжди заборонено доступ на основі GPO, незалежно від будь-яких прав входу GPO.

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби». Оскільки типовий набір є порожнім, назви служби з типового набору назв служб PAM вилучити неможливо. Наприклад, щоб додати нетипову назву служби PAM (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

ad_gpo_map_deny = +my_pam_service

Типове значення: not set

ad_gpo_default_right (рядок)

За допомогою цього параметра визначається спосіб керування доступом для назв служб PAM, які не вказано явним чином у одному з параметрів ad_gpo_map_*. Цей параметр може бути встановлено у два різних способи. По-перше, цей параметр можна встановити так, що використовуватиметься типовий вхід. Наприклад, якщо для цього параметра встановлено значення «interactive», непов’язані назви служб PAM оброблятимуться на основі параметрів правил InteractiveLogonRight і DenyInteractiveLogonRight. Крім того, для цього параметра можна встановити таке значення, щоб система завжди дозволяла або забороняла доступ для непов’язаних назв служб PAM.

Передбачені значення для цього параметра:

•interactive
•remote_interactive
•network
•batch
•service
•permit
•deny

Типове значення: deny

ad_maximum_machine_account_password_age (ціле число)

SSSD перевірятиме раз на день, чи має пароль до облікового запису комп'ютера вік, який перевищує заданий вік у днях, і намагатиметься оновити його. Значення 0 вимкне спроби оновлення.

Типове значення: 30 днів

ad_machine_account_password_renewal_opts (рядок)

Цей параметр має використовуватися лише для перевірки завдання із оновлення облікових записів комп'ютерів. Параметру слід передати цілих числа, відокремлених двокрапкою («:»). Перше ціле число визначає інтервал у секундах між послідовними повторними виконаннями завдання з оновлення. Друге — визначає початковий час очікування на перший запуск завдання.

Типове значення: 86400:750 (24 годин і 15 хвилин)

ad_update_samba_machine_account_password (булеве значення)

Якщо увімкнено, при оновленні SSSD пароля до облікового запису комп'ютера програма також оновить запис пароля у базі даних Samba. Таким чином буде забезпечено актуальність копії пароля до облікового запису у Samba, якщо її налаштовано на використання AD для розпізнавання.

Типове значення: false

ad_use_ldaps (булеве значення)

Типово, у SSSD використовується звичайний порт LDAP 389 і порт Global Catalog 3628. Якщо для цього параметра встановлено значення True, SSSD використовуватиме порт LDAPS 636 і порт Global Catalog 3629 із захистом LDAPS. Оскільки AD забороняє використання декількох шарів шифрування для одного з'єднання, і нам усе ще потрібне використання SASL/GSSAPI або SASL/GSS-SPNEGO для розпізнавання, властивість захисту SASL maxssf для таких з'єднань буде встановлено у значення 0 (нуль).

Типове значення: False

ad_allow_remote_domain_local_groups (boolean)

If this option is set to “true” SSSD will not filter out Domain Local groups from remote domains in the AD forest. By default they are filtered out e.g. when following a nested group hierarchy in remote domains because they are not valid in the local domain. To be compatible with other solutions which make AD users and groups available on Linux client this option was added.

Please note that setting this option to “true” will be against the intention of Domain Local group in Active Directory and SHOULD ONLY BE USED TO FACILITATE MIGRATION FROM OTHER SOLUTIONS. Although the group exists and user can be member of the group the intention is that the group should be only used in the domain it is defined and in no others. Since there is only one type of POSIX groups the only way to achieve this on the Linux side is to ignore those groups. This is also done by Active Directory as can be seen in the PAC of the Kerberos ticket for a local service or in tokenGroups requests where remote Domain Local groups are missing as well.

Given the comments above, if this option is set to “true” the tokenGroups request must be disabled by setting “ldap_use_tokengroups” to “false” to get consistent group-memberships of a users. Additionally the Global Catalog lookup should be skipped as well by setting “ad_enable_gc” to “false”. Finally it might be necessary to modify “ldap_group_nesting_level” if the remote Domain Local groups can only be found with a deeper nesting level.

Типове значення: False

dyndns_update (булеве значення)

Необов’язковий. За допомогою цього параметра можна наказати SSSD автоматично оновити IP-адресу цього клієнта на сервері DNS Active Directory. Захист оновлення буде забезпечено за допомогою GSS-TSIG. Як наслідок, адміністраторові Active Directory достатньо буде дозволити оновлення безпеки для зони DNS. Для оновлення буде використано IP-адресу з’єднання LDAP AD, якщо цю адресу не було змінено за допомогою параметра «dyndns_iface».

ЗАУВАЖЕННЯ: на застарілих системах (зокрема RHEL 5) для надійної роботи у цьому режимі типову область дії Kerberos має бути належним чином визначено у /etc/krb5.conf

Типове значення: true

dyndns_ttl (ціле число)

TTL, до якого буде застосовано клієнтський запис DNS під час його оновлення. Якщо dyndns_update має значення false, цей параметр буде проігноровано. Перевизначає TTL на боці сервера, якщо встановлено адміністратором.

Типове значення: 3600 (секунд)

dyndns_iface (рядок)

Необов'язковий. Застосовний, лише якщо dyndns_update має значення true. Виберіть інтерфейс або список інтерфейсів, чиї IP-адреси має бути використано для динамічних оновлень DNS. Спеціальне значення “*” означає, що слід використовувати IP-адреси з усіх інтерфейсів.

Типове значення: використовувати IP-адреси інтерфейсу, який використовується для з’єднання LDAP AD

Приклад: dyndns_iface = em1, vnet1, vnet2

dyndns_refresh_interval (ціле число)

Визначає, наскільки часто серверний модуль має виконувати періодичні оновлення DNS на додачу до автоматичного оновлення, яке виконується під час кожного встановлення з’єднання серверного модуля з мережею. Цей параметр не є обов’язкоми, його застосовують, лише якщо dyndns_update має значення true. Зауважте, що найменшим можливим значенням є 60 секунд. Якщо буде вказано значення, яке є меншим за 60, використовуватиметься найменше можливе значення.

Типове значення: 86400 (24 години)

dyndns_update_ptr (булеве значення)

Визначає, чи слід явним чином оновлювати запис PTR під час оновлення записів DNS клієнта. Застосовується, лише якщо значенням dyndns_update буде true.

Типове значення: True

dyndns_force_tcp (булеве значення)

Визначає, чи слід у програмі nsupdate типово використовувати TCP для обміну даними з сервером DNS.

Типове значення: False (надати змогу nsupdate вибирати протокол)

dyndns_auth (рядок)

Визначає, чи має використовувати допоміжний засіб nsupdate розпізнавання GSS-TSIG для безпечних оновлень за допомогою сервера DNS, незахищені оновлення можна надсилати встановленням для цього параметра значення «none».

Типове значення: GSS-TSIG

dyndns_auth_ptr (string)

Whether the nsupdate utility should use GSS-TSIG authentication for secure PTR updates with the DNS server, insecure updates can be sent by setting this option to 'none'.

Default: Same as dyndns_auth

dyndns_server (рядок)

Сервер DNS, який слід використовувати для виконання оновлення DNS. У більшості конфігурацій рекомендуємо не встановлювати значення для цього параметра.

Встановлення значення для цього параметра потрібне для середовищ, де сервер DNS відрізняється від сервера профілів.

Будь ласка, зауважте, що цей параметр буде використано лише для резервних спроб, якщо попередні спроби із використанням автовиявлення завершаться невдало.

Типове значення: немає (надати nsupdate змогу вибирати сервер)

dyndns_update_per_family (булеве значення)

Оновлення DNS, типово, виконується у два кроки — оновлення IPv4, а потім оновлення IPv6. Іноді бажаним є виконання оновлення IPv4 і IPv6 за один крок.

Типове значення: true

override_homedir (рядок)

Перевизначити домашній каталог користувача. Ви можете вказати абсолютне значення або шаблон. У шаблоні можна використовувати такі замінники:

%u

ім'я користувача

%U

номер UID

%d

назва домену

%f

ім’я користувача повністю (користувач@домен)

%l

Перша літера назви облікового запису.

%P

UPN - User Principal Name (ім’я@ОБЛАСТЬ)

%o

Початкова домашня тека, отримана від служби профілів.

%H

Значення параметра налаштовування homedir_substring.

%%

символ відсотків («%»)

Значення цього параметра можна встановлювати для кожного з доменів окремо.

приклад:

override_homedir = /home/%u

Типове значення: не встановлено (SSSD використовуватиме значення, отримане від LDAP)

homedir_substring (рядок)

Значення цього параметра буде використано під час розгортання параметра override_homedir, якщо у шаблоні міститься рядок форматування %H. Запис каталогу LDAP може безпосередньо містити цей шаблон для розгортання шляху до домашнього каталогу на кожному з клієнтських комп’ютерів (або у кожній з операційних систем). Значення параметра можна вказати окремо для кожного з доменів або на загальному рівні у розділі [nss]. Значення, вказане у розділі домену, має вищий пріоритет за значення, встановлене за допомогою розділу [nss].

Типове значення: /home

krb5_confd_path (рядок)

Абсолютний шлях до каталогу, у якому SSSD має зберігати фрагменти налаштувань Kerberos.

Щоб вимкнути створення фрагментів налаштувань, встановіть для параметра значення «none».

Типове значення: не встановлено (підкаталог krb5.include.d каталогу pubconf SSSD)

Деякі типові значення параметрів не збігаються із типовими значеннями параметрів засобу надання даних. Із назвами відповідних параметрів та специфічні для засобу надання даних AD значення цих параметрів можна ознайомитися за допомогою наведеного нижче списку:

•krb5_validate = true
•krb5_use_enterprise_principal = true

•ldap_schema = ad
•ldap_force_upper_case_realm = true
•ldap_id_mapping = true
•ldap_sasl_mech = GSS-SPNEGO
•ldap_referrals = false
•ldap_account_expire_policy = ad
•ldap_use_tokengroups = true
•ldap_sasl_authid = sAMAccountName@ОБЛАСТЬ (типово SHORTNAME$@ОБЛАСТЬ)

Засіб надання даних AD типово шукає інші реєстраційні записи, ніж засіб надання даних LDAP, оскільки у середовищі Active Directory реєстраційні записи поділено на дві групи — реєстраційні записи користувачів і реєстраційні записи служб. Для отримання TGT типово може бути використано лише реєстраційний запис користувача, реєстраційні записи об'єктів комп'ютерів будуються на основі sAMAccountName та області AD. Широко відомий реєстраційний запис host/hostname@REALM є реєстраційним записом служби, отже не може бути використаний для отримання TGT.

•fallback_homedir = /home/%d/%u

Засіб надання даних AD автоматично встановлює «fallback_homedir = /home/%d/%u» для надання особистих домашніх каталогів для записів користувачів без атрибута homeDirectory. Якщо ваш домен AD належним чином заповнено щодо атрибутів Posix і ви хочете уникнути такої резервної поведінки, ви можете явним чином вказати «fallback_homedir = %o».

Note that the system typically expects a home directory in /home/%u folder. If you decide to use a different directory structure, some other parts of your system may need adjustments.

For example automated creation of home directories in combination with selinux requires selinux adjustment, otherwise the home directory will be created with wrong selinux context.

Можливість резервування надає змогу модулям обробки автоматично перемикатися на інші сервери, якщо спроба встановлення з’єднання з поточним сервером зазнає невдачі.

Список записів серверів, відокремлених комами. Між комами можна використовувати довільну кількість пробілів. Порядок у списку визначає пріоритет. У списку може бути будь-яка кількість записів серверів.

Для кожного з параметрів налаштування з увімкненим резервним отриманням існує два варіанти: основний і резервний. Ідея полягає у тому, що сервери з основного списку мають вищий пріоритет за резервні сервери, пошук же на резервних серверах виконується, лише якщо не вдасться з’єднатися з жодним з основних серверів. Якщо буде вибрано резервний сервер, встановлюється час очікування у 31 секунду. Після завершення часу очікування SSSD періодично намагатиметься повторно встановити з’єднання з основними серверами. Якщо спроба буде успішною, поточний активний резервний сервер буде замінено на основний.

Механізмом резервного використання розрізняються окремі комп’ютери і служби. Спочатку модуль намагається визначити назву вузла вказаного комп’ютера. Якщо спроби визначення зазнають невдачі, комп’ютер вважатиметься від’єднаним від мережі. Подальших спроб встановити з’єднання з цим комп’ютером для всіх інших служб не виконуватиметься. Якщо вдасться виконати визначення, модуль зробити спробу встановити з’єднання зі службою на визначеному комп’ютері. Якщо спроба з’єднання зі службою не призведе до успіху, непрацездатною вважатиметься лише служба, модуль автоматично перемкнеться на наступну службу. Комп’ютер служби вважатиметься з’єднаним з мережею, можливі подальші спроби використання інших служб.

Подальші спроби встановлення з’єднання з комп’ютерами або службами, позначеними як такі, що перебувають поза мережею, буде виконано за певний проміжок часу. У поточній версії цей проміжок є незмінним і дорівнює 30 секундам.

Якщо список комп’ютерів буде вичерпано, основний модуль перейде у режим автономної роботи і повторюватиме спроби з’єднання кожні 30 секунд.

Для визначення сервера для з'єднання достатньо одного запиту DNS або декількох кроків, зокрема визначення відповідного сайта або спроба використати декілька назв вузлів у випадку, якщо якісь із налаштованих серверів недоступні. Складніші сценарії можуть потребувати додаткового часу, а SSSD треба збалансувати надання достатнього часу для завершення процесу визначення і використання притомного часу на виконання цього запиту перед переходом до автономного режиму. Якщо діагностичний журнал SSSD показує, що під час визначення сервера перевищено час очікування на з'єднання із працездатним сервером, варто змінити значення параметрів часу очікування.

У цьому розділі наведено списки доступних для коригування параметрів. Будь ласка, ознайомтеся із їхніми описами за допомогою сторінки підручника sssd.conf(5).

dns_resolver_server_timeout

Час у мілісекундах, протягом якого SSSD має намагатися обмінятися даними із окремим сервером DNS, перш ніж перейти до спроб зв'язатися із наступним.

Типове значення: 1000

dns_resolver_op_timeout

Час у секундах, який визначає тривалість періоду, протягом якого SSSD намагатиметься обробити окремий запит DNS (наприклад встановити назву вузла або запис SRV), перш ніж перейти до наступної назви вузла або наступного домену пошуку.

Типове значення: 3

dns_resolver_timeout

Наскільки довго має чекати SSSD на визначення резервної служби надання даних. На внутрішньому рівні визначення такої служби може включати декілька кроків, зокрема визначення адрес запитів DNS SRV або пошук розташування сайта.

Типове значення: 6

For LDAP-based providers, the resolve operation is performed as part of an LDAP connection operation. Therefore, also the “ldap_opt_timeout” timeout should be set to a larger value than “dns_resolver_timeout” which in turn should be set to a larger value than “dns_resolver_op_timeout” which should be larger than “dns_resolver_server_timeout”.

За допомогою можливості виявлення служб основні модулі мають змогу автоматично визначати відповідні сервери для встановлення з’єднання на основі даних, отриманих у відповідь на спеціальний запит до DNS. Підтримки цієї можливості для резервних серверів не передбачено.

Якщо серверів не буде вказано, модуль автоматично використає визначення служб для пошуку сервера. Крім того, користувач може використовувати і фіксовані адреси серверів і виявлення служб. Для цього слід вставити особливе ключове слово, «_srv_», до списку серверів. Пріоритет визначається за вказаним порядком. Ця можливість є корисною, якщо, наприклад, користувач надає перевагу використанню виявлення служб, якщо це можливо, з поверненням до використання певного сервера, якщо за допомогою DNS не вдасться виявити жодного сервера.

З докладнішими відомостями щодо параметра «dns_discovery_domain» можна ознайомитися на сторінці підручника (man) sssd.conf(5).

Запитами зазвичай визначається протокол _tcp. Виключення документовано у описі відповідного параметра.

Докладніші відомості щодо механізмів визначення служб можна знайти у RFC 2782.

Можливість встановлення відповідності ідентифікаторів надає SSSD змогу працювати у режимі клієнта Active Directory без потреби для адміністраторів розширювати атрибути користувача з метою підтримки атрибутів POSIX для ідентифікаторів користувачів та груп.

Зауваження: якщо увімкнено встановлення відповідності ідентифікаторів, атрибути uidNumber та gidNumber буде проігноровано. Так зроблено з метою уникання конфліктів між автоматично визначеними та визначеними вручну значеннями. Якщо вам потрібно призначити певні значення вручну, вручну доведеться призначати ВСІ значення.

Будь ласка, зауважте, що зміна параметрів налаштувань, пов’язаних із встановленням відповідності ідентифікаторів, призведе до зміни ідентифікаторів користувачів і груп. У поточній версії SSSD зміни ідентифікаторів не передбачено, отже, вам доведеться вилучити базу даних SSSD. Оскільки кешовані паролі також зберігаються у базі даних, вилучення бази даних слід виконувати, лише якщо сервери розпізнавання є доступними, інакше користувачі не зможуть отримати потрібного їм доступу. З метою кешування паролів слід виконати сеанс розпізнавання. Для вилучення бази даних недостатньо використання команди sss_cache(8), процедура має складатися з декількох кроків:

•Переконуємося, що віддалені сервери є доступними.
•Зупиняємо роботу служби SSSD
•Вилучаємо базу даних
•Запускаємо службу SSSD

Крім того, оскільки зміна ідентифікаторів може потребувати коригування інших властивостей системи, зокрема прав власності на файли і каталоги, варто спланувати усе наперед і ретельно перевірити налаштування встановлення відповідності ідентифікаторів.

Active Directory надає значення objectSID для всіх об’єктів користувачів і груп у каталозі. Таке значення objectSID можна розбити на компоненти, які відповідають профілю домену Active Directory та відносному ідентифікатору (RID) об’єкта користувача або групи.

Алгоритмом встановлення відповідності ідентифікаторів SSSD передбачено поділ діапазону доступних UID на розділи однакових розмірів, які називаються «зрізами». Кожен зріз відповідає простору, доступному певному домену Active Directory.

Коли SSSD вперше зустрічає запис користувача або групи певного домену, SSSD віддає один з доступних зрізів під цей домен. З метою уможливлення відтворення такого призначення зрізів на різних клієнтських системах, зріз вибирається за таким алгоритмом:

Рядок SID передається алгоритмові murmurhash3 з метою перетворення його на хешоване 32-бітове значення. Для вибору зрізу використовується ціла частина від ділення цього значення на загальну кількість доступних зрізів.

Зауваження: за такого алгоритму можливі збіги за хешем та відповідною цілою частиною від ділення. У разі виявлення таких збігів буде вибрано наступний доступних зріз, але це може призвести до неможливості відтворити точно такий самий набір зрізів на інших комп’ютерах (оскільки в такому разі на вибір зрізів може вплинути порядок, у якому виконується обробка даних). Якщо ви зіткнулися з подібною ситуацією, рекомендуємо вам або перейти на використання явних атрибутів POSIX у Active Directory (вимкнути встановлення відповідності ідентифікаторів) або налаштувати типовий домен з метою гарантування того, що принаймні цей домен матиме еталонні дані. Докладніше про це у розділі «Налаштування».

Мінімальне налаштовування (у розділі “[domain/НАЗВА_ДОМЕНУ]”):
ldap_id_mapping = True
ldap_schema = ad

За типових налаштувань буде створено 10000 зрізів, кожен з яких може містити до 200000 ідентифікаторів, починаючи з 2000000 і аж до 2000200000. Цього має вистачити для більшості розгорнутих середовищ.

Додаткові налаштування

ldap_idmap_range_min (ціле число)

Визначає нижню межу діапазону ідентифікаторів POSIX, які слід використовувати для встановлення відповідності SID користувачів і груп Active Directory.

Зауваження: цей параметр відрізняється від “min_id” тим, що “min_id” працює як фільтр відповідей на запити щодо цього домену, а цей параметр керує діапазоном призначення ідентифікаторів. Ця відмінність є мінімальною, але загалом варто визначати “min_id” меншим або рівним “ldap_idmap_range_min”

Типове значення: 200000

ldap_idmap_range_max (ціле число)

Визначає верхню межу діапазону ідентифікаторів POSIX, які слід використовувати для встановлення відповідності SID користувачів і груп Active Directory.

Зауваження: цей параметр відрізняється від “max_id” тим, що “max_id” працює як фільтр відповідей на запити щодо цього домену, а цей параметр керує діапазоном призначення ідентифікаторів. Ця відмінність є мінімальною, але загалом варто визначати “max_id” більшим або рівним “ldap_idmap_range_max”

Типове значення: 2000200000

ldap_idmap_range_size (ціле число)

Визначає кількість ідентифікаторів доступних на кожному зі зрізів. Якщо розмір діапазону не ділиться націло на мінімальне і максимальне значення, буде створено якомога більше повних зрізів.

ЗАУВАЖЕННЯ: значення цього параметра має бути не меншим за значення максимального запланованого до використання RID на сервері Active Directory. Пошук даних та вхід для будь-яких користувачів з RID, що перевищує це значення, буде неможливим.

Приклад: якщо найсвіжішим доданим користувачем Active Directory є користувач з objectSid=S-1-5-21-2153326666-2176343378-3404031434-1107, «ldap_idmap_range_size» повинне мати значення, яке є не меншим за 1108, оскільки розмір діапазону дорівнює максимальному SID мінус мінімальний SID плюс 1. (Наприклад, 1108 = 1107 - 0 + 1).

Для майбутнього можливого розширення важливо все спланувати наперед, оскільки зміна цього значення призведе до зміни усіх прив’язок ідентифікаторів у системі, отже зміни попередніх локальних ідентифікаторів користувачів.

Типове значення: 200000

ldap_idmap_default_domain_sid (рядок)

Визначає SID типового домену. За допомогою цього параметра можна гарантувати те, що цей домен буде завжди призначено до нульового зрізу у карті ідентифікаторів без використання алгоритму murmurhash описаного вище.

Типове значення: not set

ldap_idmap_default_domain (рядок)

Вказати назву типового домену.

Типове значення: not set

ldap_idmap_autorid_compat (булеве значення)

Змінює поведінку алгоритму встановлення відповідності ідентифікаторів так, щоб обчислення відбувалися за алгоритмом подібним до алгоритму “idmap_autorid” winbind.

Якщо встановлено цей параметр, домени призначатимуться, починаючи з нульового зрізу з поступовим зростанням номерів на кожен додатковий домен.

Зауваження: цей алгоритм є недетерміністичним (залежить від порядку записів користувачів та груп). Якщо з метою сумісності з системою, у якій запущено winbind, буде використано цей алгоритм, варто також скористатися параметром “ldap_idmap_default_domain_sid” з метою гарантування послідовного призначення принаймні одного домену до нульового зрізу.

Типове значення: False

ldap_idmap_helper_table_size (ціле число)

Максимальна кількість вторинних зрізів, яку можна використовувати під час виконання прив'язки ідентифікатора UNIX до SID.

Зауваження: під час прив'язування SID до ідентифікатора UNIX може бути створено додаткові вторинні зрізи, якщо частини RID SID перебувають поза межами діапазону вже створених вторинних зрізів. Якщо значенням ldap_idmap_helper_table_size буде 0, додаткові вторинні зрізи не створюватимуться.

Типове значення: 10

У SSSD передбачено підтримку пошуку назв за добре відомими (Well-Known) SID, тобто SID із особливим запрограмованим призначенням. Оскільки типові користувачі і групи, пов’язані із цими добре відомими SID не мають еквівалентів у середовищі Linux/UNIX, ідентифікаторів POSIX для цих об’єктів немає.

Простір назв SID упорядковано службами сертифікації, які виглядають як інші домени. Службами сертифікації для добре відомих (Well-Known) SID є

•Фіктивна служба сертифікації (Null Authority)
•Загальна служба сертифікації (World Authority)
•Локальна служба сертифікації (Local Authority)
•Авторська служба сертифікації (Creator Authority)
•Служба сертифікації NT (NT Authority)
•Вбудована (Built-in)

Написані літерами верхнього регістру ці назви буде використано як назви доменів для повернення повних назв добре відомих (Well-Known) SID.

Оскільки деякі з програм надають змогу змінювати дані щодо керування доступом на основі SID за допомогою назви, а не безпосереднього використання, у SSSD передбачено підтримку пошуку SID за назвою. Щоб уникнути конфліктів, для пошуку добре відомих (Well-Known) SID приймаються лише повні назви. Отже, не можна використовувати як назви доменів у sssd.conf такі назви: «NULL AUTHORITY», «WORLD AUTHORITY», «LOCAL AUTHORITY», «CREATOR AUTHORITY», «NT AUTHORITY» та «BUILTIN».

У наведеному нижче прикладі припускаємо, що SSSD налаштовано належним чином, а example.com є одним з доменів у розділі [sssd]. У прикладі продемонстровано лише параметри доступу, специфічні для засобу AD.
[domain/EXAMPLE]
id_provider = ad
auth_provider = ad
access_provider = ad
chpass_provider = ad
ad_server = dc1.example.com
ad_hostname = client.example.com
ad_domain = example.com

Інструмент керування доступом AD перевіряє, чи не завершено строк дії облікового запису. Дає той самий результат, що і ось таке налаштовування інструмента надання даних LDAP:
access_provider = ldap
ldap_access_order = expire
ldap_account_expire_policy = ad

Втім, якщо явно не налаштовано засіб надання доступу «ad», типовим засобом надання доступу буде «permit». Будь ласка, зауважте, що якщо вами налаштовано засіб надання доступу, відмінний від «ad», вам доведеться встановлювати усі параметри з’єднання (зокрема адреси LDAP та параметри шифрування) вручну.

Якщо для засобу надання даних autofs встановлено значення “ad”, використовується схема прив'язки атрибутів RFC2307 (nisMap, nisObject, ...), оскільки ці атрибути включено до типової схеми Active Directory.

sssd(8), sssd.conf(5), sssd-ldap(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)

Основна гілка розробки SSSD — https://pagure.io/SSSD/sssd/

1.
[MS-ADTS] Правила встановлення відповідності у LDAP
10/20/2020 SSSD