| SSSD-IPA(5) | Formatos de Ficheiros e Conven | SSSD-IPA(5) |
NAME
sssd-ipa - Provedor IPA do SSSD
DESCRIÇÃO
Este manual descreve a configuração do provedor IPA sssd(8). Para uma referência detalhada da sintaxe, consulte a secção “FORMATO DE FICHEIRO” do manual sssd.conf(5).
O provedor IPA é um backend usado para ligar a um servidor IPA. (Consulte o sitio web freeipa.org para informação sobre servidores IPA.) Este provedor requer que a máquina se junte ao domínio IPA; a configuração é quase inteiramente auto-descoberta e obtida directamente a partir do servidor.
O provedor IPA permite ao SSSD usar o provedor de identidade sssd-ldap(5) e o provedor de autenticação sssd-krb5(5) com optimizações para ambientes IPA. O provedor IPA aceita as mesmas opções usadas pelos provedores sssd-ldap e sssd-krb5 com algumas excepções. No entanto, não é necessário nem recomendado definir estas opções.
O provedor IPA primariamente copia as opções predefinidas dos provedores ldap e krb5 tradicionais com algumas excepções, as diferenças são listadas na secção “OPÇÕES PREDEFINIDAS MODIFICADAS”.
Como um provedor de acesso, o provedor IPA tem uma configuração mínima (veja “ipa_access_order”) pois principalmente usa regras HBAC (controle de acesso baseado em máquina). Por favor consulte freeipa.org para mais informação acerca de HBAC.
Se “auth_provider=ipa” ou “access_provider=ipa” estiverem configurados no sssd.conf então o id_provider tem também de ser definido para “ipa”.
O provedor IPA irá usar o respondedor PAC se os bilhetes Kerberos de utilizadores de reinos de confiança conterem um PAC. Para facilitar a configuração o respondedor PAC é arrancado automaticamente se o provedor ID do IPA estiver configurado.
OPÇÕES DE CONFIGURAÇÃO
Consulte a secção “SECÇÕES DE DOMÍNIO” do manual sssd.conf(5) para detalhes da configuração de um domínio SSSD.
ipa_domain (string)
ipa_server, ipa_backup_server (string)
ipa_hostname (string)
dyndns_update (booleano)
NOTA: Em sistemas antigos (como o RHEL 5), para este comportamento poder ter fiabilidade de funcionamento, o reino Kerberos predefinido tem de ser definido apropriadamente em /etc/krb5.conf
Predefinição: false
dyndns_ttl (inteiro)
Predefinição: 1200 (segundos)
dyndns_iface (string)
Predefinição: Usa o endereço IP da interface que é usada para ligação IPA LDAP
Example: dyndns_iface = em[12], !vnet1, vnet*
dyndns_address (string)
Default: No filtering of IP addresses.
Example: dyndns_address = 10.0.0.0/16, !10.0.1.0/24
dyndns_auth (string)
Predefinição: GSS-TSIG
dyndns_auth_ptr (string)
Predefinição: O mesmo que dyndns_auth
dyndns_refresh_interval (inteiro)
Predefinição: 0 (desactivado)
dyndns_update_ptr (booleano)
Esta opção deve ser False na maioria de desenvolvimentos IPA pois o servidor IPA gera os registos PTR automaticamente quando os registos da frente são modificados.
Note que o parâmetro dyndns_update_per_family não se aplica para atualizações de registo PTR Essas atualizações são sempre enviadas em separado.
Predefinição: False (desactivado)
dyndns_force_tcp (booleano)
Predefinição: False (deixa o nsupdate escolher o protocolo)
dyndns_server (string)
Definir esta opção faz sentido em ambientes onde o servidor DNS é diferente do servidor de identidade ou quando usamos DNS encriptado.
O parâmetro ode ser uma string simples que contém um nome DNS ou um endereço IP. Também pode ser um URI. O URI pode parecer-se com dns://servername/ ou dns+tls://1.2.3.4:853#servername/.
O segundo exemplo ativa protocolo DNS-sobrer-TLS para atualizações de DNS. O utilitário nsupdate tem de suportar DoT - verifique o manual do nsupdate antes de o ativar no SSSD.
Por favor note que esta opção só será usada em tentativas de recurso quando a tentativa anterior que usa definições se auto-detecção falhe ou quando DNS-sobre-TLS estiver ativo.
Predefinição: None (deixa o nsupdate escolher o servidor)
dyndns_update_per_family (booleano)
Predefinição: true
dyndns_dot_cacert (string)
Predefinição: Nenhum (usa o armazém de certificados global)
dyndns_dot_cert (string)
As opções dyndns_dot_cert e dyndns_dot_key têm de ser ambas definidas para se conseguir autenticação TLS mútua.
Predefinição: Nenhuma (Não usa autenticação TLS)
dyndns_dot_key (string)
Predefinição: Nenhuma (Não usa autenticação TLS)
ipa_access_order (string)
expire: usa política de expiração de conta do IPA.
pwd_expire_policy_reject, pwd_expire_policy_warn, pwd_expire_policy_renew: Estas opções são úteis se os utilizadores estiverem interessados em serem avisados que a palavra passe está prestes a expirar e a autenticação é baseada em se usar um método diferente que palavras passe - por exemplo chaves SSH.
A diferença entre estas opções é a acção tomada se a palavra passe do utilizador estiver expirada:
Por favor note que 'access_provider = ipa' tem de estar definido para esta funcionalidade funcionar.
ipa_deskprofile_search_base (string)
Predefinição: Usa base DN
ipa_subid_ranges_search_base (string)
ipa_hbac_search_base (string)
Predefinição: Usa base DN
ipa_host_search_base (string)
ipa_selinux_search_base (string)
Veja “ldap_search_base” para informação acerca de configurar múltiplas bases de busca.
Predefinição: o valor de ldap_search_base
ipa_subdomains_search_base (string)
Veja “ldap_search_base” para informação acerca de configurar múltiplas bases de busca.
Predefinição: o valor de cn=trusts,%basedn
ipa_master_domain_search_base (string)
Veja “ldap_search_base” para informação acerca de configurar múltiplas bases de busca.
Predefinição: o valor de cn=ad,cn=etc,%basedn
ipa_views_search_base (string)
Veja “ldap_search_base” para informação acerca de configurar múltiplas bases de busca.
Predefinição: o valor de cn=views,cn=accounts,%basedn
krb5_realm (string)
O nome do reino Kerberos tem um significado especial em IPA - é convertido num DN base a usar para executar operações de LDAP.
krb5_confd_path (string)
Para desactivar a criação de trechos de configuração defina o parâmetro para 'none'.
Predefinição: não definida (sub-directório krb5.include.d do directório pubconf do SSSD)
ipa_deskprofile_refresh (inteiro)
Predefinição: 5 (segundos)
ipa_deskprofile_request_interval (inteiro)
Predefinição: 60 (minutos)
ipa_hbac_refresh (inteiro)
Predefinição: 5 (segundos)
ipa_hbac_selinux (inteiro)
Predefinição: 5 (segundos)
ipa_server_mode (booleano)
Num servidor IPA o SSSD irá procurar utilizadores e grupos de domínios de confiança directamente enquanto que num cliente irá perguntar ao servidor IPA.
NOTA: Existem actualmente algumas suposições que têm de ser respeitadas quando o SSSD corre num servidor IPA.
Predefinição: false
ipa_automount_location (string)
Predefinição: A localização chamada "default"
Por favor note que o automounter apenas lê o mapa mestre no arranque, assim se quaisquer alterações relacionadas com autofs forem feitas no sssd.conf, tipicamente você também precisa de reiniciar o daemon automounter após reiniciar o SSSD.
VISUALIZAÇÕES E SOBREPOSIÇÕES
O SSSD consegue lidar com vistas e sobreposições que são oferecidas pelo FreeIPA 4.1 e versões posteriores. Como todos os caminhos e objectclasses são fixados no lado do servidor, não há basicamente nenhuma necessidade de configurar nada. Para complemento as opções relacionadas estão listadas aqui com os seus valores predefinidos.
ipa_view_class (string)
Predefinição: nsContainer
ipa_view_name (string)
Predefinição: NC
ipa_override_object_class (string)
Predefinição: ipaOverrideAnchor
ipa_anchor_uuid (string)
Predefinição: ipaAnchorUUID
ipa_user_override_object_class (string)
As sobreposições de utilizador podem conter atributos dados por
Predefinição: ipaUserOverride
ipa_group_override_object_class (string)
As sobreposições de grupo podem conter atributos dados por
Predefinição: ipaGroupOverride
OPÇÕES PREDEFINIDAS MODIFICADAS
Certas predefinições de opções não correspondem às suas predefinições de backend respectivos, estes nomes de opção e predefinições específicas de provedor IPA estão listadas em baixo:
Provedor KRB5
Fornecedor LDAP - Geral
Provedor LDAP - Opções de utilizador
Provedor LDAP - Opções de grupo
FORNECEDOR DE SUBDOMÍNIOS
O provedor de sub-domínios do IPA comporta-se de modo levemente diferente se for configurado explicitamente ou implicitamente.
Se a opção 'subdomains_provider = ipa' existir na secção domain do sssd.conf, o provedor de sub-domínios do IPA está configurado explicitamente, e todos os pedidos de sub-domínio são enviados para o servidor IPA se tal for necessário.
Se a opção 'subdomains_provider' não estiver definida na secção domain do sssd.conf mas existir a opção 'id_provider = ipa', o provedor de sub-domínios do IPA está configurado implicitamente. Neste caso, se um pedido de sub-domínio falhar e indicar que o servidor não suporta sub-domínios, isto é, não está configurado para confianças, o provedor de sub-domínios do IPA é desactivado. Após uma hora ou após o provedor IPA ir online, o provedor de sub-domínios é activado de novo.
CONFIGURAÇÃO DE DOMÍNIOS DE CONFIANÇA
Algumas opções de configuração também podem ser definidas para um domínio de confiança. Uma configuração de domínio de confiança pode ser definida usando a secção trusted domain como mostrado no exemplo em baixo. Em alternativa, a opção “subdomain_inherit” pode ser usada no domínio pai.
[domain/ipa.domain.com/ad.domain.com] ad_server = dc.ad.domain.com
Para mais detalhes, veja o manual sssd.conf(5).
Opções de configuração diferentes são afinadas para um domínio de confiança dependendo de se você está a configurar o SSSD num servidor IPA ou num cliente IPA.
OPÇÕES AFINÁVEIS EM MESTRES IPA
As seguinte opções podem ser definidas na secção subdomain dum mestre IPA:
Opções prefixadas com 'ad_' ou 'ipa_' apenas se aplicam nos seus tipos de sub-domínio respectivos.
OPÇÕES AFINÁVEIS EM CLIENTES IPA
As seguinte opções podem ser definidas numa secção subdomain AD dum cliente IPA:
Note que se ambas opções estiverem definidas, apenas “ad_server” é avaliada.
Como qualquer pedido por identidade de utilizador ou grupo a partir de um domínio de confiança provocado por um cliente IPA é resolvido pelo servidor IPA, as opções “ad_server” e “ad_site” apenas afectam contra qual AD DC será a autenticação executada. Em particular, os endereços resolvidos a partir destas listas serão escritos em ficheiros “kdcinfo” lidos pelo plugin locador do Kerberos. Por favor consulte o manual sssd_krb5_locator_plugin(8) para mais detalhes sobre o plugin locador do Kerberos.
FAILOVER
A funcionalidade failover permite aos backends mudarem automaticamente para o servidor diferente se o servidor actual falhar.
Sintaxe do Failover
A lista de servidores é dada como uma lista separada por vírgulas; é permitido qualquer número de espaços em volta das vírgulas. Os servidores são listados pela ordem de preferência. A lista pode conter qualquer número de servidores.
Para cada opção de configuração activa-failover, existem duas variantes: primary e backup. A ideia é que os servidores na lista primária são preferidos e os servidores backup são apenas procurados se os servidores primários não puderem ser alcançados. Se um servidor backup for selecionado, é definido um tempo limite de 31 segundos. Após este tempo limite o SSSD irá periodicamente tentar re-ligar a um dos servidores primários. Se tiver sucesso, irá substituir o servidor actualmente activo (backup).
O Mecanismo Failover
O mecanismo failover distingue entre uma máquina e um serviço. O backend primeiro tenta resolver o nome de máquina de uma dada máquina; se esta tentativa de resolução falhar, a máquina é considerada offline. Não são feitas mais tentativas de ligar a esta máquina para qualquer outro serviço. Se a tentativa de resolução tiver sucesso, o backend tenta ligar a um serviço nesta máquina. Se a tentativa de ligação a serviço falhar, então este serviço particular é considerado offline e o backend automaticamente muda para o próximo serviço. A máquina continua a ser considerada online e pode ainda ser tentada para outro serviço.
São feitas mais tentativas de ligação a máquinas ou serviços marcados como offline após um período de tempo especificado; isto é actualmente duramente codificado a 30 segundos.
Se não existirem mais máquinas para tentar, o backend muda todos para modo offline, e depois tenta re-ligar a cada 30 segundos.
Tempo limite e afinação do Failover
Resolver um servidor a onde ligar pode ser tão simples como correr uma única consulta DNS ou pode invocar vários passos, tais como encontrar o sítio correto ou tentar múltiplos nomes de máquinas no caso de alguns dos servidores configurados não estarem alcançáveis. Os cenários mais complexos podem durar algum tempo e o SSSD precisa de equilibrar entre disponibilizar tempo suficiente para terminar o processo de resolução mas por outro lado, não demorar muito tempo antes de regressar ao modo offline. Se os registos de depuração do SSSD mostrarem que a resolução do servidor atingiu o tempo limite antes de ser contactado um servidor vivo, você pode considerar mudar os tempos limite.
Esta secção lista as afinações disponíveis. Por favor consulte as suas descrições no manual sssd.conf(5).
dns_resolver_server_timeout
Predefinição: 1000
dns_resolver_op_timeout
Predefinição: 3
dns_resolver_timeout
Predefinição: 6
Para provedores baseados em LDAP, a operação de resolução é executada como parte de uma operação de ligação LDAP. Assim, também o tempo limite “ldap_opt_timeout” deve ser definido para um valor maior que “dns_resolver_timeout” que por sua vez deve ser definido para um valor maior que “dns_resolver_op_timeout” o qual deve ser maior que “dns_resolver_server_timeout”.
DESCOBERTA DE SERVIÇOS
A funcionalidade de descoberta de serviços permite aos backends encontrarem automaticamente os servidores apropriados para ligarem para usarem uma consulta DNS especial. Esta funcionalidade não é suportada para servidores de salvaguarda (backup).
Configuração
Se nenhum servidor for especificado, o backend automaticamente usa a descoberta de serviços para tentar encontrar um servidor. Opcionalmente, o utilizador pode escolher usar ambos endereços de servidor fixos e a descoberta de serviços ao inserir uma palavra chave especial “_srv_”, na lista de servidores. A ordem de preferência é mantida. Esta funcionalidade é útil se, por exemplo, o utilizador prefere usar descoberta de serviços sempre que possível, e regressar a um servidor específico quando não se descobrem servidores usando DNS.
O nome de domínio
Por favor consulte o parâmetro “dns_discovery_domain” no manual sssd.conf(5) para mais detalhes.
O protocolo
As consultas geralmente especificam _tcp como o protocolo. As excepções estão documentadas na descrição da opção respectiva.
Veja também
Para mais informação sobre o mecanismo de descoberta de serviços, consulte RFC 2782.
EXEMPLO
O seguinte exemplo assume que o SSSD está actualmente configurado e example.com é um dos domínios na secção [sssd]. Este exemplo mostra apenas as opções específicas do provedor ipa.
[domain/example.com] id_provider = ipa ipa_server = ipaserver.example.com ipa_hostname = myhost.example.com
VEJA TAMBÉM
sssd(8), sssd.conf(5), sssd-ldap(5), sssd-ldap-attributes(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-idp(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(1), sss_ssh_knownhosts(1), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)
AUTHORS
O autor do SSSD - https://github.com/SSSD/sssd/
| 01/18/2026 | SSSD |