Arch manual pages

SSSD.CONF(5) Формати файлів та правила SSSD.CONF(5)

sssd.conf - файл налаштування SSSD

Файл складено з використанням синтаксичний конструкцій у стилі ini, він складається з розділів і окремих записів параметрів. Розділ починається з рядка назви розділу у квадратних дужках і продовжується до початку нового розділу. Приклад розділу з параметрами, які мають єдине і декілька значень:

[розділ]
ключ = значення
ключ2 = значення2,значення3
            

Типами даних є рядок (без символів лапок), ціле число і булеве значення (можливі два значення — “TRUE” і “FALSE”).

Рядок коментаря починається з символу решітки (“#”) або крапки з комою (“;”). Підтримки вбудованих коментарів не передбачено.

Для всіх розділів передбачено додатковий параметр description. Його призначено лише для позначення розділу.

sssd.conf має бути звичайним файлом, власником якого є користувач root. Права на читання та запис до цього файла повинен мати лише користувач root.

До файла налаштувань sssd.conf буде включено фрагменти налаштувань з каталогу conf.d. Цією можливістю можна буде скористатися, якщо SSSD було зібрано із бібліотекою libini версії 1.3.0 або новішою.

Будь-який файл, розташований у conf.d, назва якого завершується на “.conf” і не починається з крапки (“.”), буде використано разом із sssd.conf для налаштовування SSSD.

Фрагменти налаштувань з conf.d мають вищий пріоритет за sssd.conf, вони мають вищий пріоритет за sssd.conf, якщо виникне конфлікт. Якщо у conf.d буде виявлено декілька фрагментів, їх буде включено за абеткою (на основі параметрів локалі). Файли, які включаються пізніше, мають вищий пріоритет. Числові префікси (01_фрагмент.conf, 02_фрагмент.conf тощо) можуть допомогти у візуалізації пріоритетності (більше число означає вищу пріоритетність).

Файли фрагментів мають належати одному користувачеві і мати однакові права доступу із файлом sssd.conf. Типовим власником є root:root, а типовими правами доступу — 0600.

Нижче наведено параметри, які можна використовувати у декількох розділах налаштувань.

debug_level (ціле число)
У SSSD передбачено два представлення для визначення рівня діагностики. Найпростішим є визначення десяткового значення у діапазоні 0-9. Кожному значенню відповідає вмикання відповідного рівня діагностики і усіх нижчих рівнів. Точніше визначення вмикання або вимикання (якщо це потрібно) специфічних рівнів можна встановити за допомогою шістнадцяткової бітової маски.

Будь ласка, зауважте, що кожна служба SSSD веде журнал у власному файлі. Також зауважте, що вмикання “debug_level” у розділі “[sssd]” вмикає діагностику лише для самого процесу sssd, а не для процесів відповідача чи надавача даних. Для отримання діагностичних повідомлень слід додати параметр «debug_level» до усіх розділів, для яких слід створювати журнал діагностичних повідомлень.

Окрім зміни рівня ведення журналу у файлі налаштувань за допомогою параметра «debug_level», який не змінюється під час роботи, але зміна якого потребує перезапуску SSSD, можна змінити режим діагностики без перезапуску за допомогою програми sss_debuglevel(8).

Рівні діагностики, передбачені у поточній версії:

0, 0x0010: критичні помилки з аварійним завершенням роботи. Всі помилки, які не дають SSSD змоги розпочати або продовжувати роботу.

1, 0x0020: критичні помилки. Помилки, які не призводять до аварійного завершення роботи SSSD, але означають, що одна з основних можливостей не працює належним чином.

2, 0x0040: серйозні помилки. Повідомлення про такі помилки означають, що не вдалося виконати певний запит або дію.

3, 0x0080: незначні помилки. Це помилки які можуть призвести до помилок під час виконання дій.

4, 0x0100: параметри налаштування.

5, 0x0200: дані функцій.

6, 0x0400: повідомлення трасування для функцій дій.

7, 0x1000: повідомлення трасування для функцій внутрішнього трасування.

8, 0x2000: вміст внутрішніх змінних функцій, який може бути цікавим.

9, 0x4000: дані трасування найнижчого рівня.

Щоб до журналу було записано дані потрібних бітових масок рівнів діагностики, просто додайте відповідні числа, як це показано у наведених нижче прикладах:

Example: щоб до журналу було записано дані щодо критичних помилок з аварійним завершенням роботи, критичних помилок, серйозних помилок та дані функцій, скористайтеся рівнем діагностики 0x0270.

Приклад: щоб до журналу було записано критичні помилки з аварійним завершенням роботи, параметри налаштування, дані функцій та повідомлення трасування для функцій внутрішнього керування, скористайтеся рівнем 0x1310.

Зауваження: формат бітових масок для рівнів діагностики впроваджено у версії 1.7.0.

Типове значення: 0

debug (ціле число)

У SSSD 1.14 і новіших версіях з міркувань зручності також передбачено альтернативний варіант debug для debug_level. Якщо вказано одразу обидва варіанти, буде використано варіант debug_level.

debug_timestamps (булеве значення)

Додати часову позначку до діагностичних повідомлень. Якщо для запису діагностичного журналу у SSSD увімкнено journald, цей параметр буде проігноровано.

Типове значення: true

debug_microseconds (булеве значення)

Додати значення мікросекунд до часової позначки у діагностичних повідомлення. Якщо для запису діагностичного журналу у SSSD увімкнено journald, цей параметр буде проігноровано.

Типове значення: false

timeout (ціле число)
Проміжок у секундах між циклами роботи цієї служби. Використовується для перевірки працездатності процесу та його змоги відповідати на запити. Зауважте, що після трьох пропущених циклів процес перерве своє виконання самостійно.

Типове значення: 10

Окремі функції у SSSD виконуються особливими службами SSSD, які запускаються і зупиняються разом SSSD. Ці служби керуються окремою службою, яку часто називають «монітором». Розділ “[sssd]” використовується для налаштування монітора та деяких інших важливих параметрів, зокрема доменів профілів.

Параметри розділу

config_file_version (ціле число)

Визначає версію синтаксичних конструкцій файла налаштування. Для версій SSSD 0.6.0 та пізніших слід використовувати версію 2.

services

Список служб, відокремлених комами, які запускаються разом із sssd. Список служб є необов'язковим на платформах, де передбачено підтримку systemd, оскільки там такі служби вмикаються за допомогою сокетів або D-Bus.

Підтримувані служби: nss, pam , sudo , autofs , ssh , pac , ifp

Типово усі служби вимкнено. Адміністратор має увімкнути дозволені до використання служби за допомогою такої команди: "systemctl enable sssd-@service@.socket".

reconnection_retries (ціле число)

Кількість повторних спроб встановлення зв’язку зі службами або їх перезапуску у разі аварійного завершення роботи інструменту надання даних до визнання подальших спроб безнадійними.

Типове значення: 3

domains

Домен — це база даних, у якій містяться дані щодо користувачів. SSSD може одночасно використовувати декілька доменів. Вам слід вказати принаймні один домен, інакше SSSD просто не запуститься. За допомогою цього параметра можна вказати список доменів, впорядкованих за пріоритетністю під час надсилання до них запитів щодо даних. Назва домену має складатися лише з літер і цифр ASCII, дефісів, крапок та знаків підкреслювання.

re_expression (рядок)

Типовий формальний вираз, який описує спосіб поділу рядка з іменем користувача і доменом на його частини.

Для кожного з доменів можна налаштувати окремий формальний вираз. Для деяких з засобів надання ідентифікаторів передбачено типові формальні вирази. Докладніше про ці формальні вирази можна дізнатися з довідки до РОЗДІЛІВ ДОМЕНІВ.

full_name_format (рядок)

Сумісний з printf(3) формат, який описує спосіб створення повного імені на основі імені користувача та компонентів назви домену.

Передбачено використання таких замінників:

%1$s

ім’я користувача

%2$s

назва домену у форматі, вказаному у файлі налаштувань SSSD.

%3$s

проста назва домену. Здебільшого використовується для доменів Active Directory, налаштованих та автоматично виявлених за зв’язками довіри IPA.

Для кожного з доменів можна налаштувати окремий рядок формату. Докладніше про ці рядки можна дізнатися з довідки до РОЗДІЛІВ ДОМЕНІВ.

try_inotify (булеве значення)

SSSD спостерігає за станом resolv.conf для визначення моменту, коли слід оновити дані вбудованого інструменту визначення DNS. Типово, з цією метою використовується inotify. У разі неможливості використання inotify, виконуватиметься опитування resolv.conf кожні п’ять секунд.

Зрідка бажано не вдаватися навіть до спроб скористатися inotify. У цих рідкісних випадках слід встановити для цього параметра значення «false».

Типове значення: «true» на платформах, де підтримується inotify. «false» на інших платформах.

Зауваження: цей параметр ні на що не вплине на платформах, де inotify недоступний. На цих платформах завжди використовуватиметься безпосереднє опитування файла.

krb5_rcache_dir (рядок)

Каталог у файловій системі, де SSSD має зберігати файли кешу відтворення Kerberos.

Цей параметр приймає особливе значення __LIBKRB5_DEFAULTS__, за допомогою якого можна наказати SSSD надати змогу libkrb5 визначити відповідну адресу для кешу відтворення.

Типове значення: визначається дистрибутивом та вказується під час збирання. (__LIBKRB5_DEFAULTS__, якщо не вказано)

user (рядок)

Користувач, до якого слід скинути права доступу, якщо це потрібно для уникнення запуску від імені користувача root. Цей параметр не спрацює, якщо запущено служби, які активуються сокетами, оскільки ім'я користувача для запуску налаштовується під час збирання. Параметри файлів модулів systemd можна перевизначити створенням відповідних файлів у /etc/systemd/system/. Слід пам'ятати, щоб будь-які зміни у параметрах користувача, групи чи прав доступу можуть призвести до непрацездатності SSSD. Те саме може статися, якщо змінити користувача, від імені якого запущено відповідач NSS.

Типове значення: не встановлено, процес буде запущено від імені root

default_domain_suffix (рядок)

Цей рядок буде використано як типову назву домену для всіх назв без компонента назви домену. Основним призначенням використання цього рядка є середовища, де основний домен призначено для керування правилами вузлів та всіма користувачами, розташованими на надійному (довіреному) домені. За допомогою цього параметра користувачі можуть входити до системи за допомогою лише імені користувача без додавання до нього назви домену.

Будь ласка, зауважте, що якщо встановлено цей параметр, для усіх користувачів із основного домену доведеться використовувати ім’я повністю, тобто користувач@назва.домену, для входу до системи. Встановлення цього параметра змінює типове значення use_fully_qualified_names на True. Цей параметр не можна використовувати у поєднанні із значенням use_fully_qualified_names рівним False.

Типове значення: not set

override_space (рядок)

За допомогою цього параметра можна змінити пробіли у іменах користувачів та назвах груп вказаним симовлом, наприклад _. Ім’я користувача «john doe» буде перетворено на «john_doe». Цю можливість було додано для сумісності із скриптами командної оболонки, у яких виникають проблеми із обробкою пробілів через типовий роздільник полів у оболонці.

Будь ласка, зауважте, що використання символу-замінника, який може бути використано у іменах користувачів і назвах груп, є помилкою у налаштуваннях. Якщо назва містить символ-замінник, SSSD спробує повернути незмінену назву, але, загалом, результат пошуку буде невизначеним.

Типове значення: не встановлено (пробіли не замінятимуться)

certificate_verification (рядок)

За допомогою цього параметра можна виконати тонке налаштовування перевірки сертифікатів на основі списку параметрів, відокремлених комами. Підтримувані параметри:

no_ocsp

Вимикає перевірки протоколу стану мережевої сертифікації (Online Certificate Status Protocol або OCSP). Це може знадобитися, якщо сервери OCSP, визначені у сертифікаті, є недоступними з клієнта.

no_verification

Повністю вимикає перевірку. Цим варіантом слід користуватися лише для тестування.

ocsp_default_responder=URL

Встановлює типовий відповідач OCSP, який слід використовувати замість визначеного у сертифікаті. Адресу слід замінити адресою типового відповідача, наприклад http://example.com:80/ocsp.

(Версія з NSS) Цей параметр слід використовувати разом із параметром ocsp_default_responder_signing_cert.

ocsp_default_responder_signing_cert=НАЗВА

(Версія з NSS) Альтернативна назва сертифіката, якому слід довіряти (очікувано) для підписування відповідей OCSP. Сертифікат із вказаною альтернативною назвою має зберігатися у базі даних NSS системи.

Цим параметром слід користуватися разом із параметром ocsp_default_responder.

(Версія з OpenSSL) У поточній версії програма ігнорує цей параметр. Усі потрібні сертифікати мають бути у файлі PEM, який вказано параметром pam_cert_db_path.

crl_file=/ШЛЯХ/ДО/ФАЙЛА/CRL

(Версія з NSS) Цей параметр буде проігноровано, будь ласка, див. crlutil(1), щоб дізнатися про те, як імпортувати список відкликання сертифікатів (CRL) до бази даних NSS.

(Версія з OpenSSL) Використовувати список відкликання сертифікатів (CRL) з вказаного файла під час перевірки сертифіката. CRL має бути вказано у форматі PEM, див. crl(1ssl), щоб дізнатися більше.

Цю сторінку підручника було створено для версії NSS.

Обробник параметрів повідомлятиме про невідомі параметри і просто ігноруватиме їх.

Типове значення: не встановлено, тобто перевірка сертифікатів нічим не обмежуватиметься

disable_netlink (булеве значення)

Перехоплювачі SSSD у інтерфейсі netlink для стеження за змінами у маршрутах, адресах, посилання та виконання певних дій.

Зміни стану SSSD, спричинені подіями netlink, можуть бути небажаними, їх можна вимкнути встановленням для цього параметра значення «true»

Типове значення: false (виявлення змін у netlink)

enable_files_domain (булеве значення)

Якщо цю можливість увімкнено, SSSD дописуватиме неявний домен із “id_provider=files” до усіх явним чином налаштованих доменів.

Типове значення: false

domain_resolution_order

Список доменів і піддоменів, відокремлених комами, який визначає порядок пошуку, який використовуватиметься. Список не обов'язково включатиме усі можливі домени, оскільки пошук у пропущених доменах відбуватиметься у порядку, у якому їх вказано у параметрі налаштування “domains”. Пошук у піддоменах, яких немає у списку “lookup_order”, відбуватиметься у випадковому порядку для кожного батьківського домену.

Будь ласка, зауважте, що якщо встановлено цей параметр, для виведення даних усіма командами використовуватиметься повний формат, навіть якщо у вхідних даних були скорочені назви для усіх користувачів, окрім тих, які керуються засобом надання даних файлів. Якщо адміністратору потрібні скорочені дані у виведенні, параметр full_name_format можна використати так: “full_name_format=%1$s” Втім, слід пам'ятати, що під час входу до облікового запису програми часто перетворюють ім'я користувача до канонічної форми, викликаючи програму getpwnam(3), яка, якщо повернуто скорочену назву для повних вхідних даних (під час спроби обробки даних користувача, запис якого існує у декількох доменах) може переспрямувати спробу входу до домену, де використовуються скорочені назви, і знівелює цей обхідний маневр, якщо імена користувачів у різних доменах можуть бути однаковими.

Типове значення: не встановлено

У цьому розділі описано параметри, якими можна скористатися для налаштування різноманітних служб. Ці параметри має бути зібрано у розділах з назвами [$NAME]. Наприклад, параметри служби NSS зібрано у розділі “[nss]”

Цими параметрами можна скористатися для налаштування будь-яких служб.

reconnection_retries (ціле число)

Кількість повторних спроб встановлення зв’язку зі службами або їх перезапуску у разі аварійного завершення роботи інструменту надання даних до визнання подальших спроб безнадійними.

Типове значення: 3

fd_limit

За допомогою цього параметра можна визначити максимальну кількість дескрипторів файлів, які одночасно може бути відкрито цим процесом SSSD. У системах, де SSSD надано можливості CAP_SYS_RESOURCE, цей параметр використовуватиметься незалежно від інших параметрів системи. У системах без цієї можливості, кількість дескрипторів визначатиметься найменшим зі значень цього параметра і обмеженням "hard" у limits.conf.

Типове значення: 8192 (або обмеження у limits.conf "hard")

client_idle_timeout

За допомогою цього параметра можна визначити кількість секунд, протягом яких клієнтська частина SSSD може утримувати дескриптор файла без здійснення за його допомогою обміну даними. Таке обмеження потрібне для того, щоб уникнути вичерпання ресурсів системи. Час очікування не може бути меншим за 10 секунд. Якщо у налаштуваннях вказано менше значення, його буде скориговано до 10 секунд.

Типове значення: 60

offline_timeout (ціле число)

Коли SSSD перемикається на автономний режим роботи, час, який має минути, перш ніж буде здійснено спробу повернутися до режиму у мережі, збільшуватиметься, відповідно до часу, проведеного у режимі від’єднання. Це значення вказується у секундах і обчислюється за такою формулою:

час_очікування_для_переходу_у_автономний_режим + випадковий_зсув

Випадковий зсув може збільшувати час на інтервал до 30 секунд. Після кожної невдалої спроби переходу до режиму у мережі новий інтервал часу обчислюється таким чином:

новий_інтервал = старий_інтервал*2 + випадковий_зсув

Зауважте, що максимальна тривалість кожного з інтервалів у поточній версії обмежено однією годиною. Якщо обчислена тривалість нового інтервалу перевищує годину, буде встановлено інтервал у одну годину.

Типове значення: 60

responder_idle_timeout

Цей параметр визначає кількість секунд, протягом яких процес відповідача SSSD може працювати без використання. Це значення обмежено з метою уникнення вичерпання ресурсів системи. Мінімальним прийнятним значенням для цього параметра є 60 секунд. Встановлення для цього параметра значення 0 (нуль) означає, що для відповідача не встановлюватиметься ніякого часу очікування. Цей параметр враховуватиметься, лише якщо SSSD зібрано з підтримкою systemd і якщо служби активуються за допомогою або сокетів або D-Bus.

Типове значення: 300

cache_first

Цей параметр визначає, чи слід відповідачеві опитати усі кеші до надсилання запису до модулів засобів надання даних.

Типове значення: false

Цими параметрами можна скористатися для налаштування служби Name Service Switch (NSS або перемикання служби визначення назв).

enum_cache_timeout (ціле число)

Тривалість зберігання переліків (запитів щодо даних всіх користувачів) у кеші nss_sss у секундах

Типове значення: 120

entry_cache_nowait_percentage (ціле число)

Можна встановити кеш записів для автоматичного оновлення записів у фоновому режимі, якщо запит щодо них надходить у визначений у відсотках від entry_cache_timeout для домену період часу.

Наприклад, якщо entry_cache_timeout домену встановлено у значення 30s, а entry_cache_nowait_percentage — у значення 50 (у відсотках), записи, які надійдуть за 15 секунд після останнього оновлення кешу, буде повернуто одразу, але SSSD оновить власний кеш, отже наступні запити очікуватимуть на розблокування після оновлення кешу.

Коректними значеннями цього параметра є 0-99. Ці значення відповідають відсоткам entry_cache_timeout для кожного з доменів. З міркувань покращення швидкодії це відсоткове значення ніколи не зменшуватиме час очікування nowait до значення, меншого за 10 секунд. Визначення значення 0 вимкне цю можливість.

Типове значення: 50

entry_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких nss_sss має кешувати негативні результати пошуку у кеші (тобто запити щодо некоректних записів у базі даних, зокрема неіснуючих) перед повторним запитом до сервера обробки.

Типове значення: 15

local_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких nss_sss має зберігати негативні результати пошуку у кеші користувачів і груп, перші ніж намагатися знову шукати їх за допомогою модуля надання даних. Встановлення значення 0 вимикає цю можливість.

Типове значення: 14400 (4 години)

filter_users, filter_groups (рядок)

Exclude certain users or groups from being fetched from the sss NSS database. This is particularly useful for system accounts. This option can also be set per-domain or include fully-qualified names to filter only users from the particular domain or by a user principal name (UPN).

ЗАУВАЖЕННЯ: параметр filter_groups не впливає на успадкованість вкладених записів групи, оскільки фільтрування відбувається після їх передавання для повернення за допомогою NSS. Наприклад, у списку групи, що містить вкладену групу, яку відфільтровано, залишатимуться записи користувачів відфільтрованої групи.

Типове значення: root

filter_users_in_groups (булеве значення)

Якщо ви хочете, щоб фільтровані користувачі залишалися учасниками груп, встановіть для цього параметра значення «false».

Типове значення: true

override_homedir (рядок)

Перевизначити домашній каталог користувача. Ви можете вказати абсолютне значення або шаблон. У шаблоні можна використовувати такі замінники:

%u

ім'я користувача

%U

номер UID

%d

назва домену

%f

ім’я користувача повністю (користувач@домен)

%l

Перша літера назви облікового запису.

%P

UPN - User Principal Name (ім’я@ОБЛАСТЬ)

%o

Початкова домашня тека, отримана від служби профілів.

%H

Значення параметра налаштовування homedir_substring.

%%

символ відсотків («%»)

Значення цього параметра можна встановлювати для кожного з доменів окремо.

приклад:

override_homedir = /home/%u
        

Типове значення: не встановлено (SSSD використовуватиме значення, отримане від LDAP)

homedir_substring (рядок)

Значення цього параметра буде використано під час розгортання параметра override_homedir, якщо у шаблоні міститься рядок форматування %H. Запис каталогу LDAP може безпосередньо містити цей шаблон для розгортання шляху до домашнього каталогу на кожному з клієнтських комп’ютерів (або у кожній з операційних систем). Значення параметра можна вказати окремо для кожного з доменів або на загальному рівні у розділі [nss]. Значення, вказане у розділі домену, має вищий пріоритет за значення, встановлене за допомогою розділу [nss].

Типове значення: /home

fallback_homedir (рядок)

Встановити типовий шаблон назви домашнього каталогу користувача, якщо цей каталог не вказано явним чином засобом надання даних домену.

Можливі варіанти значень для цього параметра збігаються з варіантами значень для параметра override_homedir.

приклад:

fallback_homedir = /home/%u
                            

Типове значення: не встановлено (без замін для невстановлених домашніх каталогів)

override_shell (рядок)

Перевизначити командну оболонку входу до системи для усіх користувачів. Цей параметр має пріоритет над будь-якими іншими параметрами визначення командної оболонки, якщо він діє. Його можна встановити або у розділі [nss] або для кожного з доменів окремо.

Типове значення: не встановлено (SSSD використовуватиме значення, отримане від LDAP)

allowed_shells (рядок)

Обмежити перелік можливих командних оболонок користувачів вказаними. Порядок визначення оболонки є таким:

1. Якщо оболонку вказано у “/etc/shells”, її буде використано.

2. Якщо оболонку вказано у списку allowed_shells, але її немає у списку “/etc/shells”, буде використано значення параметра shell_fallback.

3. Якщо оболонку не вказано у списку allowed_shells і її немає у списку “/etc/shells”, буде використано оболонку nologin.

Для визначення будь-якої командної оболонки можна скористатися шаблоном заміни (*).

Значенням (*) варто користуватися, якщо ви хочете скористатися shell_fallback, коли командної оболонки користувача немає у «/etc/shells», а супровід списку усіх командних оболонок у allowed_shells є надто марудною справою.

Порожній рядок оболонки буде передано без обробки до libc.

Читання “/etc/shells” виконується лише під час запуску SSSD, тобто у разі встановлення нової оболонки слід перезапустити SSSD.

Типове значення: не встановлено. Автоматично використовується оболонка користувача.

vetoed_shells (рядок)

Замінити всі записи цих оболонок на shell_fallback

shell_fallback (рядок)

Типова оболонка, яку слід використовувати, якщо дозволеної оболонки у системі не встановлено.

Типове значення: /bin/sh

default_shell

Типова командна оболонка, яку буде використано, якщо засобом надання даних не було повернуто назви оболонки під час пошуку. Цей параметр можна вказати або на загальному рівні у розділі [nss], або окремо для кожного з доменів.

Типове значення: не встановлено (повернути NULL, якщо оболонку не встановлено і покластися на libc у визначенні потрібного програмі значення, зазвичай /bin/sh)

get_domains_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним.

Типове значення: 60

memcache_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним. Встановлення для цього параметра нульового значення вимикає кеш у пам'яті.

Типове значення: 300

Попередження: вимикання кешу у пам'яті значно погіршить швидкодію SSSD, ним варто користуватися лише для тестування.

ЗАУВАЖЕННЯ: якщо для змінної середовища SSS_NSS_USE_MEMCACHE встановлено значення «NO», клієнтські програми не використовуватимуть fast у кеші у пам’яті.

user_attributes (рядок)

Деякі із додаткових запитів до відповідача NSS можуть повертати більшу кількість атрибутів, ніж це визначено POSIX для інтерфейсу NSS. Списком атрибутів можна керувати за допомогою цього параметра. Обробка виконується у той самий спосіб, що і для параметра «user_attributes» відповідача InfoPipe (див. sssd-ifp(5), щоб дізнатися більше), але без типових значень.

Щоб полегшити налаштовування відповідач NSS перевірятиме параметр InfoPipe на те, чи не встановлено його для відповідача NSS.

Типове значення: не встановлено, резервне значення визначається за параметром InfoPipe

pwfield (рядок)

Значення, яке повертають операції NSS, які повертають записи користувачів чи груп, для поля “password”.

Значення цього параметра можна встановлювати для кожного з доменів окремо.

Типове значення: “*” (віддалені домени) або “x” (файловий домен)

Цими параметрами можна скористатися для налаштування служби Pluggable Authentication Module (PAM або блокового модуля розпізнавання).

offline_credentials_expiration (ціле число)

У разі неможливості встановлення з’єднання з сервером розпізнавання визначає тривалість зберігання кешованих входів (у днях з часу останнього успішного входу до системи).

Типове значення: 0 (без обмежень)

offline_failed_login_attempts (ціле число)

У разі неможливості встановлення з’єднання з сервером розпізнавання визначає дозволену кількість спроб входу з визначенням помилкового пароля.

Типове значення: 0 (без обмежень)

offline_failed_login_delay (ціле число)

Час у хвилинах, який має пройти між досягненням значення offline_failed_login_attempts і повторним вмиканням можливості входу до системи.

Якщо встановлено значення 0, користувач не зможе пройти розпізнавання у автономному режимі, якщо буде досягнуто значення offline_failed_login_attempts. Лише успішне розпізнавання може знову увімкнути можливість автономного розпізнавання.

Типове значення: 5

pam_verbosity (ціле число)

Керує типами повідомлень, які буде показано користувачеві під час розпізнавання. Чим більшим є значення, тим більше повідомлень буде показано.

У поточній версії sssd передбачено підтримку таких значень:

0: не показувати жодних повідомлень

1: показувати лише важливі повідомлення

2: показувати всі інформаційні повідомлення

3: показувати всі повідомлення та діагностичні дані

Типове значення: 1

pam_response_filter (ціле число)

Список рядків, відокремлених комами, за допомогою якого можна вилучати (фільтрувати) дані, які надсилаються відповідачем PAM до модуля PAM pam_sss. Існують різні тип відповідей, які надсилаються до pam_sss, наприклад повідомлення, які показуються користувачеві, або змінні середовища, які слід встановлювати за допомогою pam_sss.

Хоча повідомленнями вже можна керувати за допомогою параметра pam_verbosity, за допомогою цього параметра можна відфільтрувати також інші типи повідомлень.

У поточній версії передбачено підтримку таких фільтрів:

ENV

Не надсилати жодних змінних середовища до жодної служби.

ENV:назва_змінної

Не надсилати змінної середовища назва_змінної до жодної служби.

ENV:назва_змінної:служба

Не надсилати змінної середовища назва_змінної до вказаної служби.

Типове значення: not set

Приклад: ENV:KRB5CCNAME:sudo-i

pam_id_timeout (ціле число)

Для кожного з запитів PAM під час роботи SSSD система SSSD зробить спробу негайно оновити кешовані дані щодо профілю користувача з метою переконатися, що розпізнавання виконується на основі найсвіжіших даних.

Повний обмін даними сеансу PAM може включати декілька запитів PAM, зокрема для керування обліковими записами та відкриття сеансів. За допомогою цього параметра можна керувати (для окремих клієнтів-програм) тривалістю (у секундах) кешування даних профілю з метою уникнути повторних викликів засобу надання даних профілів.

Типове значення: 5

pam_pwd_expiration_warning (ціле число)

Показати попередження за вказану кількість днів перед завершенням дії пароля.

Будь ласка, зауважте, що сервер обробки має надати дані щодо часу завершення дії пароля. Якщо ці дані не буде виявлено, sssd не зможе показати попередження.

Якщо встановлено нульове значення, цей фільтр не застосовуватиметься, тобто якщо з сервера обробки надійде попередження щодо завершення строку дії, його буде автоматично показано.

Цей параметр може бути перевизначено встановленням параметра pwd_expiration_warning для окремого домену.

Типове значення: 0

get_domains_timeout (ціле число)

Визначає час у секундах, протягом якого список піддоменів вважатиметься чинним.

Типове значення: 60

pam_trusted_users (рядок)

Визначає список відокремлених комами значень UID або імен користувачів, яким дозволено виконувати обмін даними PAM із довіреними доменами. Користувачі, яких не включено до цього списку, можуть отримувати доступ лише до доменів, які позначено як загальнодоступні (public) за допомогою “pam_public_domains”. Імена користувачів перетворюються на UID під час запуску системи.

Типове значення: типово усі користувачі вважаються надійними (довіреними)

Будь ласка, зауважте, що користувачеві з UID 0 завжди мають доступ до відповідача PAM, навіть якщо користувача немає у списку pam_trusted_users.

pam_public_domains (рядок)

Визначає список назв доменів, відокремлених комами, доступ до яких можуть отримувати навіть ненадійні користувачі.

Визначено два спеціальних значення параметра pam_public_domains:

all (Ненадійним користувачам відкрито доступ до усіх доменів у відповідачі PAM.)

none (Ненадійним користувачам заборонено доступ до усіх доменів PAM у відповідачі.)

Типове значення: none

pam_account_expired_message (рядок)

Надає змогу встановити нетипове повідомлення щодо завершення строку дії, яке замінити типове повідомлення «Доступ заборонено» («Permission denied»).

Зауваження: будь ласка, зверніть увагу на те, що повідомлення буде виведено для служби SSH, лише якщо pam_verbosity не встановлено у значення 3 (показувати усі повідомлення і діагностичні дані).

приклад:

pam_account_expired_message = Account expired, please contact help desk.
                            

Типове значення: none

pam_account_locked_message (рядок)

Надає змогу встановити нетипове повідомлення щодо блокування, яке замінити типове повідомлення «Доступ заборонено» («Permission denied»).

приклад:

pam_account_locked_message = Account locked, please contact help desk.
                            

Типове значення: none

pam_cert_auth (булеве значення)

Увімкнути сертифікацію на основі розпізнавання за смарткартками. Оскільки це потребує додаткового обміну даним із смарткарткою, що затримує процес розпізнавання, типово таку сертифікацію вимкнено.

Типове значення: False

pam_cert_db_path (рядок)

Шлях до бази даних сертифікатів, яка містить модулі PKCS#11 для доступу до смарткартки.

Типове значення:

•/etc/pki/nssdb (версія NSS, шлях до бази даних NSS)

•/etc/sssd/pki/sssd_auth_ca_db.pem (версія OpenSSL, шлях до файла із довіреними сертифікатами служб сертифікації у форматі PEM)

Цю сторінку підручника було створено для версії NSS.

p11_child_timeout (ціле число)

Час у секундах, протягом якого pam_sss очікуватиме на завершення роботи p11_child.

Типове значення: 10

pam_app_services (рядок)

Визначає, яким службам PAM дозволено встановлювати з'єднання із доменами типу “application”

Типове значення: не встановлено

pam_p11_allowed_services (ціле число)

Список назв служб PAM, відокремлених комами, для яких буде дозволено використання смарткарток.

Можна додати іншу назву служби PAM до типового набору за допомогою конструкції «+назва_служби» або явним чином вилучити назву служби PAM з типового набору за допомогою конструкції «-назва_служби». Наприклад, щоб замінити типову назву служби PAM для розпізнавання за смарткарткою (наприклад, «login») з нетиповою назвою служби PAM (наприклад, «my_pam_service»), вам слід скористатися такими налаштуваннями:

pam_p11_allowed_services = +my_pam_service, -login
                            

Типове значення: типовий набір назв служб PAM складається з таких значень:

•login

•su

•su-l

•gdm-smartcard

•gdm-password

•kdm

•sudo

•sudo-i

•gnome-screensaver

p11_wait_for_card_timeout (ціле число)

Якщо обов'язковим є розпізнавання за смарткарткою, кількість додаткових секунд, які буде додано до p11_child_timeout, протягом яких відповідача PAM має чекати на вставлення смарткартки.

Типове значення: 60

p11_uri (рядок)

PKCS#11 URI (see RFC-7512 for details) which can be used to restrict the selection of devices used for Smartcard authentication. By default SSSD's p11_child will search for a PKCS#11 slot (reader) where the 'removable' flags is set and read the certificates from the inserted token from the first slot found. If multiple readers are connected p11_uri can be used to tell p11_child to use a specific reader.

Приклади:

p11_uri = slot-description=My%20Smartcar%20Reader
                            

або

p11_uri = library-description=OpenSC%20smartcard%20framework;slot-id=2
                            

Для визначення відповідної адреси, ознайомтеся із файлом діагностичних даних p11_child. Крім того, можна скористатися програмою GnuTLS p11tool, наприклад, із параметром --list-all, який покаже і адреси PKCS#11.

Типове значення: none

Цими параметрами можна скористатися для налаштовування служби sudo. Докладні настанови щодо налаштовування sudo(8) на роботу з sssd(8) можна знайти на сторінці довідника sssd-sudo(5).

sudo_timed (булеве значення)

Визначає, чи слід обробляти атрибути sudoNotBefore і sudoNotAfter, призначені для визначення часових обмежень для записів sudoers.

Типове значення: false

sudo_threshold (ціле число)

Максимальна кількість застарілих правил, які можна оновлювати за один крок. Якщо кількість застарілих правил є нижчою за це порогове значення, правила буде оновлено за допомогою механізму “rules refresh”. Якщо порогове значення перевищено, замість нього буде використано “full refresh” з правил sudo. Це порогове значення також стосується команди sudo IPA та групових пошуків команд.

Типове значення: 50

Цими параметрами можна скористатися для налаштування служби autofs.

autofs_negative_timeout (ціле число)

Визначає кількість секунд, протягом яких відповідач autofs має кешувати негативні результати пошуку у кеші (тобто запити щодо некоректних записів у базі даних, зокрема неіснуючих) перед повторним запитом до сервера обробки.

Типове значення: 15

Будь ласка, зауважте, що засіб автоматичного монтування читає основну карту лише під час запуску, отже якщо до ssd.conf внесено будь-які пов’язані з autofs зміни, типово слід перезапустити фонову службу автоматичного монтування після перезапуску SSSD.

Цими параметрами можна скористатися для налаштування служби SSH.

ssh_hash_known_hosts (булеве значення)

Чи слід хешувати назви та адреси вузлів у керованому файлі known_hosts.

Типове значення: true

ssh_known_hosts_timeout (ціле число)

Кількість секунд, протягом яких запису вузла зберігатиметься у керованому файлі known_hosts після надсилання запиту щодо ключів вузла.

Типове значення: 180

ssh_use_certificate_keys (булеве значення)

Якщо встановлено значення true, sss_ssh_authorizedkeys поверне ключі ssh, які походять від відкритого ключа сертифікатів X.509, які також зберігаються у записі користувача. Докладніше про це на сторінці підручника sss_ssh_authorizedkeys(1).

Типове значення: true

ca_db (рядок)

Шлях до сховища довірених сертифікатів CA. Параметр використовується для перевірки сертифікатів користувачів до отримання з них відкритих ключів ssh.

Типове значення:

•/etc/pki/nssdb (версія NSS, шлях до бази даних NSS)

•/etc/sssd/pki/sssd_auth_ca_db.pem (версія OpenSSL, шлях до файла із довіреними сертифікатами служб сертифікації у форматі PEM)

Цю сторінку підручника було створено для версії NSS.

Відповідач PAC працює разом з додатком даних уповноваження для sssd_pac_plugin.so зі складу MIT Kerberos та засобу надання даних піддоменів. Цей додаток надсилає до відповідача PAC дані PAC під час розпізнавання за допомогою GSSAPI. Засіб надання даних піддоменів збирає дані щодо діапазонів SID і ID домену, до якого долучено клієнт, та віддалених надійних доменів з локального контролера доменів. Якщо PAC декодовано і визначено, виконуються деякі з таких дій:

•Якщо у кеші немає даних віддаленого користувача, запис цих даних буде створено. UID буде визначено за допомогою SID, надійні домени матимуть UPG, а gid матиме те саме значення, що і UID. Дані домашнього каталогу буде засновано на значенні параметра subdomain_homedir. Типово, для командної оболонки буде вибрано порожнє значення, тобто використовуватимуться типові параметри системи. Значення для оболонки можна змінити за допомогою параметра default_shell.

•Якщо існують SID груп з доменів, про які відомо SSSD, запис користувача буде додано до цих груп.

Цими параметрами можна скористатися для налаштовування відповідача PAC.

allowed_uids (рядок)

Визначає список значень UID або імен користувачів, відокремлених комами. Користувачам з цього списку буде дозволено доступ до відповідача PAC. UID за іменами користувачів визначатимуться під час запуску.

Типове значення: 0 (доступ до відповідача PAC має лише адміністративний користувач (root))

Будь ласка, зауважте, що хоча типово використовується UID 0, значення UID буде перевизначено на основі цього параметра. Якщо ви хочете надати адміністративному користувачеві (root) доступ до відповідача PAC, що може бути типовим варіантом, вам слід додати до списку UID з правами доступу запис 0.

pac_lifetime (ціле число)

Строк дії запису PAC у секундах. Якщо PAC є чинним, дані PAC можна використовувати для визначення членства користувача у групі.

Типове значення: 300

Запис сеансів працює у зв'язці з tlog-rec-session(8), частиною пакунка tlog, для запису даних, які бачать і вводять користувачі після входу до текстового термінала. Див. також sssd-session-recording(5).

Цими параметрами можна скористатися для налаштовування запису сеансів.

scope (рядок)

Один із вказаних нижче рядків, що визначають область запису сеансів:

"none"

Користувачі не записуються.

"some"

Запис вестиметься для користувачів і груп, вказаних параметрами користувачі і групи.

"all"

Усі користувачі записуються.

Типове значення: none

users (рядок)

Список відокремлених комами записів користувачів, для яких увімкнено записування сеансів. Належність до списку визначатиметься за іменами, повернутими NSS, тобто після можливих замін пробілів, змін регістру символів тощо.

Типове значення: порожнє. Не відповідає жодному користувачу.

groups (рядок)

Список відокремлених комами записів груп, для користувачів яких буде увімкнено записування сеансів. Належність до списку визначатиметься за назвами, повернутими NSS, тобто після можливих замін пробілів, змін регістру символів тощо.

Зауваження: використання цього параметра (встановлення для нього будь-якого значення) значно впливає на швидкодію, оскільки некешований запит щодо користувача потребує отримання і встановлення відповідності груп, до яких належить користувач.

Типове значення: порожнє. Не відповідає жодній групі.

Ці параметри налаштування може бути вказано у розділі налаштування домену, тобто у розділі з назвою “[domain/НАЗВА]”

domain_type (рядок)

Визначає, чи призначено домен для використання клієнтами у стандарті POSIX, зокрема NSS, або програмами, які не потребують наявності або створення даних POSIX. Інтерфейсам та інструментам операційних систем доступні лише об'єкти з доменів POSIX.

Дозволеними значеннями цього параметра є “posix” і “application”.

Домени POSIX доступні для усіх служб. Домени програм доступні лише з відповідача InfoPipe (див. sssd-ifp(5)) і відповідача PAM.

ЗАУВАЖЕННЯ: належне тестування у поточній версії виконано лише для доменів application з “id_provider=ldap”.

Щоб ознайомитися із простим способом налаштовування не-POSIX доменів, будь ласка, ознайомтеся із розділом “Домени програм”.

Типове значення: posix

min_id,max_id (ціле значення)

Обмеження UID і GID для домену. Якщо у домені міститься запис, що не відповідає цим обмеженням, його буде проігноровано.

Для користувачів зміна цього параметра вплине на основне обмеження GID. Запис користувача не буде повернуто до NSS, якщо UID або основний GID не належать вказаному діапазону. Записи користувачів, які не є учасниками основної групи і належать діапазону, буде виведено у звичайному режимі.

Ці обмеження на ідентифікатори стосуються і збереження записів до кешу, не лише повернення записів за назвою або ідентифікатором.

Типові значення: 1 для min_id, 0 (без обмежень) для max_id

enumerate (булеве значення)

Визначає, чи можна нумерувати домен, тобто, чи може домен створити список усіх користувачів і груп, які у ньому містяться. Зауважте, що вмикання нумерування не є обов'язковим для показу вторинних груп. Цей параметр може мати такі значення:

TRUE = користувачі і групи нумеруються

FALSE = не використовувати нумерацію для цього домену

Типове значення: FALSE

Нумерування домену потребує від SSSD отримання і зберігання усіх записів користувачів і груп із віддаленого сервера.

Зауваження: вмикання нумерації помірно знизить швидкодію SSSD на час виконання нумерації. Нумерація може тривати до декількох хвилин після запуску SSSD. Протягом виконання нумерації окремі запити щодо даних буде надіслано безпосередньо до LDAP, хоча і з уповільненням через навантаження системи виконанням нумерації. Збереження великої кількості записів до кешу після завершення нумерації може також значно навантажити процесор, оскільки повторне визначення параметрів участі також іноді є складним завданням. Це може призвести до проблем із отриманням відповіді від процесу “sssd_be” або навіть перезапуску усього засобу стеження.

Під час першого виконання нумерації запити щодо повних списків користувачів та груп можуть не повертати жодних результатів, аж доки нумерацію не буде завершено.

Крім того, вмикання нумерації може збільшити час, потрібний для виявлення того, що мережеве з’єднання розірвано, оскільки потрібне буде збільшення часу очікування для забезпечення успішного завершення пошуків нумерації. Щоб отримати додаткову інформацію, зверніться до сторінок довідника (man) відповідного використаного засобу обробки ідентифікаторів (id_provider).

З вказаних вище причин не рекомендуємо вам вмикати нумерацію, особливо у об’ємних середовищах.

subdomain_enumerate (рядок)

Визначає, чи слід нумерувати усі автоматично виявлені надійні (довірені) домени. Підтримувані значення:

all

Усі виявлені надійні домени буде пронумеровано

none

Нумерація виявлених надійних доменів не виконуватиметься

Якщо потрібно, можна вказати список з однієї або декількох назв надійних доменів, для яких буде увімкнено нумерацію.

Типове значення: none

entry_cache_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи чинними, перш ніж надсилати повторний запит до сервера

Дані щодо часових позначок завершення строку дії записів кешу зберігаються як атрибути окремих об’єктів у кеші. Тому зміна часу очікування на дані у кеші впливає лише на нові записи та записи, строк дії яких вичерпано. Для примусового оновлення записів, які вже було кешовано, вам слід запустити програму sss_cache(8).

Типове значення: 5400

entry_cache_user_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи користувачів чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_group_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи груп чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_netgroup_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи мережевих груп чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_service_timeout (ціле число)

Кількість секунд, протягом яких nss_sss вважатиме записи служб чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_sudo_timeout (ціле число)

Кількість секунд, протягом яких sudo вважатиме правила чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_autofs_timeout (ціле число)

Кількість секунд, протягом яких служба autofs вважатиме карти автомонтування чинними, перш ніж надсилати повторний запит до сервера

Типове значення: entry_cache_timeout

entry_cache_ssh_host_timeout (ціле число)

Кількість секунд, протягом яких слід зберігати ключ ssh вузла після оновлення. Іншими словами, параметр визначає тривалість зберігання ключа вузла у кеші.

Типове значення: entry_cache_timeout

refresh_expired_interval (ціле число)

Визначає кількість секунд, протягом яких SSSD має очікувати до запуску завдання з оновлення у фоновому режимі записів кешу, строк дії яких вичерпано або майже вичерпано.

Під час фонового оновлення виконуватиметься обробка записів користувачів, груп та мережевих груп у кеші.

Варто визначити для цього параметра значення 3/4 * entry_cache_timeout.

Типове значення: 0 (вимкнено)

cache_credentials (булеве значення)

Визначає, чи слід також кешувати реєстраційні дані користувача у локальному кеші LDB

Реєстраційні дані користувача зберігаються у форматі хешу SHA512, а не у форматі звичайного тексту

Типове значення: FALSE

cache_credentials_minimal_first_factor_length (ціле число)

Якщо використано двофакторне розпізнавання (2FA) і реєстраційні дані мають зберігатися, це значення визначає мінімальну довжину першого фактора розпізнавання (довготривалого пароля), який має бути збережено у форматі контрольної суми SHA512 у кеші.

Таким чином забезпечується уникнення випадку, коли короткі PIN-коди заснованої на PIN-кодах схеми 2FA зберігаються у кеші, що робить їх простою мішенню атак із перебиранням паролів.

Типове значення: 8

account_cache_expiration (ціле число)

Кількість днів, протягом яких записи залишатимуться у кеші після успішного входу до системи до вилучення під час спорожнення кешу. 0 — не вилучати записи. Значення цього параметра має бути більшим або рівним значенню offline_credentials_expiration.

Типове значення: 0 (без обмежень)

pwd_expiration_warning (ціле число)

Показати попередження за вказану кількість днів перед завершенням дії пароля.

Якщо встановлено нульове значення, цей фільтр не застосовуватиметься, тобто якщо з сервера обробки надійде попередження щодо завершення строку дії, його буде автоматично показано.

Будь ласка, зауважте, що сервер обробки має надати дані щодо часу завершення дії пароля. Якщо ці дані не буде виявлено, sssd не зможе показати попередження. Крім того для цього сервера може бути вказано службу надання даних розпізнавання.

Типове значення: 7 (Kerberos), 0 (LDAP)

id_provider (рядок)

Засіб надання даних ідентифікації, який використовується для цього домену. Серед підтримуваних засобів такі:

«proxy»: підтримка застарілого модуля надання даних NSS

“files”: засіб надання даних FILES. Докладніше про те, як працює віддзеркалення локальних користувачів і груп у SSSD, можна дізнатися зі сторінки підручника sssd-files(5).

“ldap”: засіб LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa”: засіб FreeIPA та керування профілями Red Hat Enterprise. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

use_fully_qualified_names (булеве значення)

Використовувати ім’я та домен повністю (у форматі, визначеному full_name_format домену) як ім’я користувача у системі, що повідомляється NSS.

Якщо встановлено значення TRUE, всі запити до цього домену мають використовувати повні назви. Наприклад, якщо використано домен LOCAL, який містить запис користувача «test» user, getent passwd test не покаже користувача, а getent passwd test@LOCAL покаже.

ЗАУВАЖЕННЯ: цей параметр не впливатиме на пошук у мережевих групах через тенденцію до включення до таких груп вкладених мережевих груп. Для мережевих груп, якщо задано неповну назву, буде виконано пошук у всіх доменах.

Типове значення: FALSE (TRUE, якщо використано default_domain_suffix)

ignore_group_members (булеве значення)

Не повертати записи учасників груп для пошуків груп.

Якщо встановлено значення TRUE, сервер LDAP не запитуватиме дані щодо атрибутів участі у групах, а списки учасників груп не повертаються під час обробки запитів щодо пошуку груп, зокрема getgrnam(3) або getgrgid(3). Отже, “getent group $groupname” поверне запитану групу так, наче вона була порожня.

Вмикання цього параметра може також значно пришвидшити перевірки засобу надання доступу для участі у групі, особливо для груп, у яких багато учасників.

Типове значення: FALSE

auth_provider (рядок)

Служба розпізнавання, яку використано для цього домену. Серед підтримуваних служб розпізнавання:

“ldap” — вбудоване розпізнавання LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“krb5” — вбудоване розпізнавання Kerberos. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“ipa”: засіб FreeIPA та керування профілями Red Hat Enterprise. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“proxy” — трансльоване розпізнавання у іншій системі PAM.

“none” — вимкнути розпізнавання повністю.

Типове значення: буде використано “id_provider”, якщо цей спосіб встановлено і можлива обробка запитів щодо розпізнавання.

access_provider (рядок)

Програма керування доступом для домену. Передбачено дві вбудованих програми керування доступом (окрім всіх встановлених додаткових серверів). Вбудованими програмами є:

“permit” дозволяти доступ завжди. Єдиний дозволений засіб доступу для локального домену.

“deny” — завжди забороняти доступ.

“ldap” — вбудоване розпізнавання LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“ipa”: засіб FreeIPA та керування профілями Red Hat Enterprise. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“simple” — керування доступом на основі списків дозволу або заборони. Докладніші відомості щодо налаштовування модуля доступу simple можна знайти у довідці до sssd-simple(5).

“krb5” — керування доступом на основі .k5login. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“proxy” — для трансляції керування доступом до іншого модуля PAM.

Типове значення: “permit”

chpass_provider (рядок)

Система, яка має обробляти дії зі зміни паролів для домену. Передбачено підтримку таких систем зміни паролів:

“ldap” — змінити пароль, що зберігається на сервері LDAP. Докладніші відомості щодо налаштовування LDAP викладено у довіднику з sssd-ldap(5).

“krb5” — змінити пароль Kerberos. Докладніші відомості щодо налаштовування Kerberos викладено у довіднику з sssd-krb5().

“ipa”: засіб FreeIPA та керування профілями Red Hat Enterprise. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad”: засіб Active Directory. Докладніші відомості щодо налаштовування Active Directory викладено у довіднику з sssd-ad(5).

“proxy” — трансльована зміна пароля у іншій системі PAM.

“none” — явно вимкнути можливість зміни пароля.

Типове значення: використовується «auth_provider», якщо встановлено значення цього параметра і якщо система здатна обробляти запити щодо паролів.

sudo_provider (рядок)

Служба SUDO, яку використано для цього домену. Серед підтримуваних служб SUDO:

“ldap” для правил, що зберігаються у LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa” — те саме, що і “ldap”, але з типовими параметрами IPA.

“ad” — те саме, що і “ldap”, але з типовими параметрами AD.

“none” явним чином вимикає SUDO.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

З докладними настановами щодо налаштовування sudo_provider можна ознайомитися за допомогою сторінки підручника (man) sssd-sudo(5). Передбачено доволі багато параметрів налаштовування, якими можна скористатися для коригування поведінки програми. Докладніший опис можна знайти у розділах щодо «ldap_sudo_*»" у підручнику з sssd-ldap(5).

Зауваження: правила sudo періодично отримуються у фоновому режимі, якщо постачальник даних sudo не вимкнено явним чином. Встановіть значення sudo_provider = None, щоб вимкнути усі дії, пов'язані із sudo у SSSD, якщо ви взагалі не хочете використовувати sudo у SSSD.

selinux_provider (рядок)

Засіб, який має відповідати за завантаження параметрів SELinux. Зауважте, що цей засіб буде викликано одразу після завершення роботи служби надання доступу. Передбачено підтримку таких засобів надання даних SELinux:

“ipa” для завантаження параметрів selinux з сервера IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa(5).

“none” явним чином забороняє отримання даних щодо параметрів SELinux.

Типове значення: буде використано “id_provider”, якщо цей спосіб встановлено і можлива обробка запитів щодо завантаження SELinux.

subdomains_provider (рядок)

Засіб надання даних, який має обробляти отримання даних піддоменів. Це значення має завжди збігатися зі значенням id_provider. Передбачено підтримку таких засобів надання даних піддоменів:

“ipa” для завантаження списку піддоменів з сервера IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa(5).

«ad», з якої слід завантажувати список піддоменів з сервера Active Directory. Див. sssd-ad(5), щоб дізнатися більше про налаштовування засобу надання даних AD.

“none” забороняє ячним чином отримання даних піддоменів.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

session_provider (рядок)

Постачальник даних, який налаштовує завдання, пов'язані із сеансами користувачів, і керує ними. Єдиним завданням сеансів користувача у поточній версії є інтеграція із Fleet Commander, який працює лише з IPA. Підтримувані постачальники даних сеансів:

“ipa”, щоб дозволити пов'язані із сеансами користувачів завдання.

“none” — не виконувати жодних пов'язаних із сеансами користувачів завдань.

Типове значення: використовується значення “id_provider”, якщо його встановлено і дозволено виконувати пов'язані із сеансами завдання.

Зауваження: щоб ця можливість працювала як слід, SSSD має бути запущено від імені користувача root, а не якогось іншого непривілейованого користувача.

autofs_provider (рядок)

Служба autofs, яку використано для цього домену. Серед підтримуваних служб autofs:

“ldap” — завантажити карти, що зберігаються у LDAP. Докладніше про налаштовування LDAP можна дізнатися з довідки до sssd-ldap(5).

“ipa” — завантажити карти, що зберігається на сервері IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“ad” — завантажити карти, що зберігаються на сервері AD. Див. sssd-ad(5), щоб дізнатися більше про налаштовування засобу надання даних AD.

“none” вимикає autofs повністю.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

hostid_provider (рядок)

Засіб надання даних, який використовується для отримання даних щодо профілю вузла. Серед підтримуваних засобів надання hostid:

“ipa” — завантажити профіль системи, що зберігається на сервері IPA. Докладніші відомості щодо налаштовування IPA викладено у довіднику з sssd-ipa().

“none” вимикає hostid повністю.

Типове значення: використовується значення “id_provider”, якщо його встановлено.

re_expression (рядок)

Формальний вираз для цього домену, який описує спосіб поділи рядка, що містить ім’я користувача та назву домену на ці компоненти. «Домен» може відповідати назві домену налаштувань SSSD або, у випадку піддоменів довіри IPA та доменів Active Directory, простій назві (NetBIOS) домену.

Типовий для засобів надання AD і IPA: “(((?P<domain>[^\\]+)\\(?P<name>.+$))|((?P<name>[^@]+)@(?P<domain>.+$))|(^(?P<name>[^@\\]+)$))” За його допомогою можна визначати три різні стилі запису імен користувачів:

•користувач

•користувач@назва.домену

•домен\користувач

Перші два стилі відповідають загальним типовим стилям, а третій введено для того, щоб полегшити інтеграцію користувачів з доменів Windows.

Типове значення: “(?P<name>[^@]+)@?(?P<domain>[^@]*$)”, можна висловити так: іменем користувача є все до символу «@», назвою домену — все після цього символу.

Зауваження: у деяких групах Active Directory, типово, тих, які використовуються для MS Exchange, назви містять символ “@”. Такі назви конфліктують із типовим значенням re_expression для надавачів даних AD та IPA. Щоб забезпечити підтримку таких груп, варто змінити значення re_expression на таке: “((?P<name>.+)@(?P<domain>[^@]+$))”.

full_name_format (рядок)

Сумісний з printf(3) формат, який описує спосіб створення повного імені на основі імені користувача та компонентів назви домену.

Передбачено використання таких замінників:

%1$s

ім’я користувача

%2$s

назва домену у форматі, вказаному у файлі налаштувань SSSD.

%3$s

проста назва домену. Здебільшого використовується для доменів Active Directory, налаштованих та автоматично виявлених за зв’язками довіри IPA.

Типове значення: “%1$s@%2$s”.

lookup_family_order (рядок)

Надає можливість вибрати бажане сімейство адрес, яке слід використовувати під час виконання пошуків у DNS.

Передбачено підтримку таких значень:

ipv4_first: спробувати визначити адресу у форматі IPv4, у разі невдачі спробувати формат IPv6

ipv4_only: намагатися визначити назви вузлів лише у форматі адрес IPv4.

ipv6_first: спробувати визначити адресу у форматі IPv6, у разі невдачі спробувати формат IPv4

ipv6_only: намагатися визначити назви вузлів лише у форматі адрес IPv6.

Типове значення: ipv4_first

dns_resolver_timeout (ціле число)

Визначає кількість часу (у секундах) очікування відповіді від внутрішньої служби перемикання на резервний ресурс, перш ніж службу буде визначено недоступним. Якщо час очікування буде перевищено, домен продовжуватиме роботу у автономному режимі.

Будь ласка, ознайомтеся із розділом “РЕЗЕРВ”, щоб дізнатися більше про розв'язування питань, пов'язаних із службами.

Типове значення: 6

dns_discovery_domain (рядок)

Якщо у модулі обробки використовується визначення служб, вказує доменну частину запиту визначення служб DNS.

Типова поведінка: використовувати назву домену з назви вузла комп’ютера.

override_gid (ціле число)

Замірити значення основного GID на вказане.

case_sensitive (рядок)

Враховувати регістр записів імен користувачів та назв груп. Можливі значення параметра:

True

Враховується регістр. Це значення є некоректним для засобу надання даних AD.

False

Без врахування регістру.

Preserving

Те саме, що і False (без врахування регістру символів), але без переведення у нижній регістр імен у результатах дій NSS. Зауважте, що альтернативні імена (у випадку служб також назви протоколів) у виведених даних все одно буде переведено у нижній регістр.

Типове значення: True (False для засобу надання даних AD)

subdomain_inherit (рядок)

Визначає список параметрів налаштування, які слід успадковувати для піддомену. Будь ласка, зауважте, що успадковуватимуться лише вказані параметри. У поточній версії передбачено можливість успадковування таких параметрів:

ignore_group_members

ldap_purge_cache_timeout

ldap_use_tokengroups

ldap_user_principal

ldap_krb5_keytab (значення krb5_keytab буде використано, якщо ldap_krb5_keytab не встановлено явним чином)

Приклад:

subdomain_inherit = ldap_purge_cache_timeout
                            

Типове значення: none

Зауваження: цей параметр працює лише для засобів надання даних IPA і AD.

subdomain_homedir (рядок)

Використовувати вказаний домашній каталог як типовий для всіх піддоменів у цьому домені у межах довіри AD IPA. Дані щодо можливих значень наведено у описі параметра override_homedir. Крім того, розгортання можна використовувати лише з subdomain_homedir.

%F

спрощена (NetBIOS) назва піддомену.

Це значення може бути перевизначено параметром override_homedir.

Типове значення: /home/%d/%u

realmd_tags (рядок)

Різноманітні теґи, що зберігаються службою налаштовування realmd для цього домену.

cached_auth_timeout (ціле число)

Specifies time in seconds since last successful online authentication for which user will be authenticated using cached credentials while SSSD is in the online mode. If the credentials are incorrect, SSSD falls back to online authentication.

This option's value is inherited by all trusted domains. At the moment it is not possible to set a different value per trusted domain.

Спеціальне значення 0 означає, що цю можливість вимкнено.

Будь ласка, зауважте, що якщо “cached_auth_timeout” має більше значення за “pam_id_timeout”, модуль може бути викликано для обробки “initgroups”.

Типове значення: 0

auto_private_groups (рядок)

This option takes any of three available values:

true

Create user's private group unconditionally from user's UID number. The GID number is ignored in this case.

Зауваження: оскільки номер GID і приватна група користувача успадковуються з номера UID, підтримки декількох записів із однаковим номером UID або GID у цьому параметрі не передбачено. Іншими словами, вмикання цього параметра примусово встановлює унікальність записів у просторі ідентифікаторів.

false

Always use the user's primary GID number. The GID number must refer to a group object in the LDAP database.

hybrid

A primary group is autogenerated for user entries whose UID and GID numbers have the same value and at the same time the GID number does not correspond to a real group object in LDAP If the values are the same, but the primary GID in the user entry is also used by a group object, the primary GID of the user resolves to that group object.

If the UID and GID of a user are different, then the GID must correspond to a group entry, otherwise the GID is simply not resolvable.

This feature is useful for environments that wish to stop maintaining a separate group objects for the user private groups, but also wish to retain the existing user private groups.

For subdomains, the default value is False for subdomains that use assigned POSIX IDs and True for subdomains that use automatic ID-mapping.

The value of auto_private_groups can either be set per subdomains in a subsection, for example:

[domain/forest.domain/sub.domain]
auto_private_groups = false

or globally for all subdomains in the main domain section using the subdomain_inherit option:

[domain/forest.domain]
subdomain_inherit = auto_private_groups
auto_private_groups = false

Параметри, які є чинними для доменів проксі.

proxy_pam_target (рядок)

Комп’ютер, для якого виконує проксі-сервер PAM.

Типове значення: типово не встановлено, вам слід скористатися вже створеними налаштуваннями pam або створити нові і тут додати назву служби.

proxy_lib_name (рядок)

Назва бібліотеки NSS для використання у доменах з проксі-серверами. Функції NSS шукаються у бібліотеці у форматі _nss_$(назва_бібліотеки)_$(функція), наприклад _nss_files_getpwent.

proxy_fast_alias (булеве значення)

Під час пошуку запису користувача чи групи за назвою у системі надання даних переадресації виконується вторинний пошук за ідентифікатором з метою визначення «канонічної» форми назви, якщо результат знайдено за альтернативною назвою (псевдонімом). Встановлення для цього параметра значення «true» призведе до того, що SSSD виконуватиме пошук ідентифікатора у кеші, щоб пришвидшити надання результатів.

Типове значення: false

proxy_max_children (ціле число)

Цей параметр визначає кількість попередньо розгалужених дочірніх проксі. Він корисний для високонавантажених середовищ SSSD, де sssd може вичерпати кількість доступних дочірніх слотів, що може спричинити деякі вади через використання черги запитів.

Типове значення: 10

SSSD, з його інтерфейсом D-Bus (див. sssd-ifp(5)) є привабливим для програм як шлюз до каталогу LDAP, де зберігаються дані користувачів і груп. Втім, на відміну від традиційного формату роботи SSSD, де усі користувачі і групи або мають атрибути POSIX, або ці атрибути може бути успадковано з SID Windows, у багатьох випадках користувачі і групи у сценарії підтримки роботи програм не мають атрибутів POSIX. Замість визначення розділу “[domain/НАЗВА]” адміністратор може визначити розділ “[application/НАЗВА]”, який на внутрішньому рівні представляє домен типу “application”, який може успадковувати параметр з традиційного домену SSSD.

Будь ласка, зауважте, що домен програм має так само явним чином увімкнено у параметрі “domains”, отже порядок пошуку між доменом програм і його доменом-близнюком у POSIX має бути встановлено належним чином.

Параметри доменів програм

inherit_from (рядок)

Домен типу POSIX SSSD, з якого домен програм успадковує усі параметри. Далі, домен програм поже додавати власні параметри до параметрів програми, які розширюють або перевизначають параметри домену-“близнюка”.

Типове значення: не встановлено

У наведеному нижче прикладі проілюстровано використання домену програм. У цій конфігурації домен POSIX з'єднано із сервером LDAP, він використовується операційною системою через відповідач NSS. Крім того, домен програм також надсилає запит щодо атрибута telephoneNumber, зберігає його як атрибут phone у кеші і робить атрибут phone доступним через інтерфейс D-Bus.

[sssd]
domains = appdom, posixdom
[ifp]
user_attributes = +phone
[domain/posixdom]
id_provider = ldap
ldap_uri = ldap://ldap.example.com
ldap_search_base = dc=example,dc=com
[application/appdom]
inherit_from = posixdom
ldap_user_extra_attrs = phone:telephoneNumber

Деякі параметри, які використовуються у розділі домену, можна також використовувати у розділі довіреного домену, тобто у розділі, який називається “[domain/НАЗВА_ДОМЕНУ/НАЗВА_ДОВІРЕНОГО_ДОМЕНУ]”. Де НАЗВА_ДОМЕНУ є справжнім базовим доменом для долучення. Приклади наведено нижче. У поточній версії підтримуваними параметрами у розділі довіреного домену є такі параметри:

ldap_search_base,

ldap_user_search_base,

ldap_group_search_base,

ldap_netgroup_search_base,

ldap_service_search_base,

ldap_sasl_mech,

ad_server,

ad_backup_server,

ad_site,

use_fully_qualified_names

Докладніший опис цих параметрів можна знайти у окремих описах на сторінці підручника.

Щоб уможливити розпізнавання за смарткартками та сертифікатами, SSSD повинна мати можливість пов'язувати сертифікати із записами користувачів. Забезпечити таку можливість можна додаванням повного сертифіката до об'єкта LDAP користувача або локальним перевизначенням. Хоча використання повного сертифіката є обов'язковим для використання можливості розпізнавання за смарткарткою у (див. sss_ssh_authorizedkeys(8), щоб дізнатися більше), додавання таких сертифікатів може бути марудною або навіть неможливою справою для загального випадку, коли локальні служби використовують для розпізнавання PAM.

Для додавання гнучкості прив'язкам у SSSD додано правила прив'язки і встановлення відповідності (докладніше про це у розділі sss-certmap(5)).

Правила пов'язування та відповідності можна додати до налаштувань SSSD у окремий розділ із назвою, подібною до “[certmap/НАЗВА_ДОМЕНУ/НАЗВА_ПРАВИЛА]”. У цьому розділі можна використовувати такі параметри:

matchrule (рядок)

Буде виконано обробку лише тих сертифікатів зі смарткартки, які відповідають цьому правилу. Усі інші сертифікати буде проігноровано.

Типове значення: KRB5:<EKU>clientAuth, тобто лише сертифікати, у яких Extended Key Usage (розширене використання ключа) дорівнює “clientAuth”

maprule (рядок)

Визначає спосіб пошуку користувача для вказаного сертифіката.

Типове значення:

•LDAP:(userCertificate;binary={cert!bin}) для заснованих на LDAP надавачів даних, зокрема “ldap”, “AD” та “ipa”.

•RULE_NAME для надавача даних “files”, який намагається знайти запис користувача і такою самою назвою.

domains (рядок)

Список відокремлених комами назв доменів, до яких слід застосовувати правило. Типово, правило стосуватиметься лише домену, який налаштовано у sssd.conf. Якщо для надавача даних передбачено підтримку піддоменів, цей параметр можна використати і для додавання правила до піддоменів.

Типове значення: домен, який налаштовано у sssd.conf

priority (ціле число)

Ціле невід'ємне значення, яке визначає пріоритетність правила. Чим більшим є значення, тим нижчою є пріоритетність. “0” — найвища пріоритетність, а “4294967295” — найнижча.

Типове значення: найнижча пріоритетність

Щоб спростити налаштовування із зменшити кількість параметрів налаштовування, у надавачі даних “files” передбачено декілька спеціальних властивостей:

•якщо не встановлено maprule, припускається, що значенням RULE_NAME є назва відповідного облікового запису користувача

•якщо maprule використовує обидва, назву облікового запису окремого користувача або шаблон, подібний до “{назва_об'єкта_rfc822.коротка_назва}”, слід брати у дужки, наприклад “(користувач)” або “({назва_об'єкта_rfc822.коротка_назва})”

•параметр “domains” буде проігноровано

If a special file (/var/lib/sss/pubconf/pam_preauth_available) exists SSSD's PAM module pam_sss will ask SSSD to figure out which authentication methods are available for the user trying to log in. Based on the results pam_sss will prompt the user for appropriate credentials.

With the growing number of authentication methods and the possibility that there are multiple ones for a single user the heuristic used by pam_sss to select the prompting might not be suitable for all use cases. To following options should provide a better flexibility here.

Each supported authentication method has it's own configuration sub-section under “[prompting/...]”. Currently there are:

[prompting/password]

to configure password prompting, allowed options are:

password_prompt

to change the string of the password prompt

[prompting/2fa]

to configure two-factor authentication prompting, allowed options are:

first_prompt

to change the string of the prompt for the first factor

second_prompt

to change the string of the prompt for the second factor

single_prompt

boolean value, if True there will be only a single prompt using the value of first_prompt where it is expected that both factor are entered as a single string

It is possible to add a sub-section for specific PAM services like e.g. “[prompting/password/sshd]” to individual change the prompting for this service.

1. Нижче наведено приклад типових налаштувань SSSD. Налаштування самого домену не наведено, — щоб дізнатися більше про неї, ознайомтеся з документацією щодо налаштовування доменів.

[sssd]
domains = LDAP
services = nss, pam
config_file_version = 2
[nss]
filter_groups = root
filter_users = root
[pam]
[domain/LDAP]
id_provider = ldap
ldap_uri = ldap://ldap.example.com
ldap_search_base = dc=example,dc=com
auth_provider = krb5
krb5_server = kerberos.example.com
krb5_realm = EXAMPLE.COM
cache_credentials = true
min_id = 10000
max_id = 20000
enumerate = False

2. У наведеному нижче прикладі показано налаштування довіри AD у IPA, де ліс AD складається з двох доменів у структурі батьківський-дочірній. Нехай домен IPA (ipa.com) має стосунки довіри з доменом AD (ad.com). ad.com має дочірній домен (child.ad.com). Щоб увімкнути скорочені назви у дочірньому домені, слід скористатися наведеними нижче налаштуваннями.

[domain/ipa.com/child.ad.com]
use_fully_qualified_names = false

3. У наведеному нижче прикладі показано налаштування для двох правил пов'язування сертифікатів. Перше є чинним для налаштованого домену “my.domain” і, додатково, для піддоменів “your.domain” і використовує повний сертифікат у фільтрі пошуку. Другий приклад є чинним для домену “files”, де припускається, що для цього домену використовується засіб надання даних файлів, і містить правило відповідності для локального користувача “myname”.

[certmap/my.domain/rule_name]
matchrule = <ISSUER>^CN=My-CA,DC=MY,DC=DOMAIN$
maprule = (userCertificate;binary={cert!bin})
domains = my.domain, your.domain
priority = 10
[certmap/files/myname]
matchrule = <ISSUER>^CN=My-CA,DC=MY,DC=DOMAIN$<SUBJECT>^CN=User.Name,DC=MY,DC=DOMAIN$

sssd(8), sssd.conf(5), sssd-ldap(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-files(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(8), sss_ssh_knownhostsproxy(8), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)

Основна гілка розробки SSSD — https://pagure.io/SSSD/sssd/
06/14/2019 SSSD