Arch manual pages

SSSD-SIMPLE(5) Formats de fichier et conventi SSSD-SIMPLE(5)

sssd-simple - le fichier de configuration pour le fournisseur de contrôle d'accès « simple » de SSSD.

Cette page de manuel décrit la configuration du fournisseur de contrôle d'accès simple de sssd(8). Pour plus de détails sur la syntaxe, cf. la section “FORMAT DE FICHIER” de la page de manuel sssd.conf(5).

Le fournisseur d'accès simple autorise les accès à partir de listes d'autorisation ou de refus de noms d'utilisateurs ou de groupes. Les règles suivantes s'appliquent :

•Si toutes les listes sont vides, l'accès est autorisé

•Si une liste est fournie, quelle qu'elle soit, l'ordre d'évaluation est allow,deny. Autrement dit une règle de refus écrasera une règle d'autorisation.

•Si la ou les listes fournies sont seulement de type « allow », tous les utilisateurs sont refusés à moins qu'ils ne soient dans la liste.

•Si seulement les listes « deny » sont utilisées, tous les utlisateurs sont autorisés à moins qu'ils ne soient dans la liste.

Se référer à la section “SECTIONS DE DOMAINE” de la page de manuel sssd.conf(5) pour les détails sur la configuration d'un domaine SSSD.

simple_allow_users (chaîne)

Liste séparée par des virgules d'utilisateurs autorisés à se connecter.

simple_deny_users (chaîne)

Liste séparée par des virgules d'utilisateurs dont l'accès sera refusé.

simple_allow_groups (chaîne)

Liste séparée par des virgules de groupes autorisés à se connecter. Ceci ne s'applique qu'à des groupes dans un domaine SSSD. Les groupes locaux ne sont pas pris en compte.

simple_deny_groups (chaîne)

Liste séparée par des virgules de groupes dont l'accès sera refusé. Ceci ne s'applique qu'à des groupes dans un domaine SSSD. Les groupes locaux ne sont pas pris en compte.

Ne spécifier aucune valeur pour aucune des listes revient à l'ignorer complètement. Se méfier de ceci lors de la création des paramètres pour le fournisseur simple à l'aide automatique de scripts.

Veuillez noter que la configuration simultanée de simple_allow_users et simple_deny_users est une erreur.

L'exemple suivant suppose que SSSD est correctement configuré et que example.com est un des domaines dans la section [sssd]. Ces exemples montrent seulement les options spécifiques du fournisseur d'accès simple.

[domain/example.com]
access_provider = simple
simple_allow_users = user1, user2

The complete group membership hierarchy is resolved before the access check, thus even nested groups can be included in the access lists. Please be aware that the “ldap_group_nesting_level” option may impact the results and should be set to a sufficient value. (sssd-ldap(5)) option.

sssd(8), sssd.conf(5), sssd-ldap(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)

The SSSD upstream - https://pagure.io/SSSD/sssd/
11/04/2019 SSSD