| SSSD-IDP(5) | Формати файлів та правила | SSSD-IDP(5) |
NAME
sssd-idp - Модуль надання даних IdP SSSD
ОПИС
На цій сторінці довідника описано налаштування засобу керування доступом IdP для sssd(8). Щоб дізнатися більше про синтаксис налаштування, зверніться до розділу «ФОРМАТ ФАЙЛІВ» сторінки довідника sssd.conf(5).
Надавач даних (IdP) – це модуль, який використовують для встановлення з'єднання з надавачем ідентифікаційних даних (IdP) на основі OAuth 2.0 та REST. Оскільки продукти можуть мати окрему реалізацію програмного інтерфейсу REST для пошуку атрибутів користувачів та груп, може знадобитися спеціальний код, див. подробиці щодо параметра “idp_type”.
Надавачі ідентифікаторів (IdP) зазвичай не надають атрибутів POSIX, таких як ідентифікатор користувача (UID) або домашній каталог. Постачальник IdP SSSD автоматично породжуватиме необхідні атрибути. Типовий алгоритм для породження ідентифікаторів користувачів (UID) та ідентифікаторів груп (GID) спрямований на створення відтворюваних ідентифікаторів на різних системах. Недолік може полягати у тому, що алгоритм призначає один і той самий ідентифікатор різним об'єктам, і доступним буде лише перший, серез запитаних за допомогою SSSD.
ПАРАМЕТРИ НАЛАШТУВАННЯ
Зверніться до розділу «РОЗДІЛИ ДОМЕНІВ» сторінки довідника (man) sssd.conf(5), щоб дізнатися більше про налаштування домену SSSD.
idp_type (рядок)
Depending on the IdP product additional platform specific options might follow the name separated by a colon (:). E.g. for Keycloak the base URI for the user and group REST API must be given. For Entra ID the base URI for the Microsoft Graph API can be given to use sovereign or government cloud endpoints instead of the default (https://graph.microsoft.com/v1.0). E.g. “entra_id:https://graph.microsoft.us/v1.0” for the US government cloud (GCC High).
Типове значення: не встановлено (обов'язкове)
idp_client_id (рядок)
Типове значення: не встановлено (обов'язкове)
idp_client_secret (рядок)
Типове значення: не встановлено
idp_token_endpoint (рядок)
Типове значення: не встановлено (обов'язкове)
idp_device_auth_endpoint (рядок)
Типове значення: не встановлено
idp_userinfo_endpoint (рядок)
Типове значення: не встановлено
idp_id_scope (рядок)
Note: In previous versions of SSSD, this option was expected to already be URL-encoded.
Типове значення: не встановлено
idp_auth_scope (рядок)
У поточній версії жетони, що повертаються під час розпізнавання користувача, не використовуються з іншою метою, тому єдиною важливою інструкцією є ідентифікатор теми «sub», який використовується для перевірки, чи є розпізнаний користувач саме тим, хто намагається увійти. Це може змінитися у майбутніх версіях.
Типове значення: не встановлено
idp_request_timeout (ціле число)
Типове значення: 10
idp_auto_refresh (boolean)
Note: Scheduled token refreshes are not preserved across restarts of SSSD.
Типове значення: false
idmap_range_min (ціле число)
The interval between “idmap_range_min” and “idmap_range_max” will be split into smaller ranges of size “idmap_range_size” which will be used by an individual IdP domain.
Типове значення: 200000
idmap_range_max (ціле число)
Типове значення: 2000200000
idmap_range_size (ціле число)
Типове значення: 200000
ПРИКЛАД
[domain/entra_id] id_provider = idp idp_type = entra_id idp_client_id = 12345678-abcd-0101-efef-ba9876543210 idp_client_secret = YOUR-CLIENT-SCERET idp_token_endpoint = https://login.microsoftonline.com/TENNANT-ID/oauth2/v2.0/token idp_userinfo_endpoint = https://graph.microsoft.com/v1.0/me idp_device_auth_endpoint = https://login.microsoftonline.com/TENNANT-ID/oauth2/v2.0/devicecode idp_id_scope = https://graph.microsoft.com/.default idp_auth_scope = openid profile email
[domain/keycloak] idp_type = keycloak:https://master.keycloak.test:8443/auth/admin/realms/master/ id_provider = idp idp_client_id = myclient idp_client_secret = YOUR-CLIENT-SCERET idp_token_endpoint = https://master.keycloak.test:8443/auth/realms/master/protocol/openid-connect/token idp_userinfo_endpoint = https://master.keycloak.test:8443/auth/realms/master/protocol/openid-connect/userinfo idp_device_auth_endpoint = https://master.keycloak.test:8443/auth/realms/master/protocol/openid-connect/auth/device idp_id_scope = profile idp_auth_scope = openid profile email
ТАКОЖ ПЕРЕГЛЯНЬТЕ
sssd(8), sssd.conf(5), sssd-ldap(5), sssd-ldap-attributes(5), sssd-krb5(5), sssd-simple(5), sssd-ipa(5), sssd-ad(5), sssd-idp(5), sssd-sudo(5), sssd-session-recording(5), sss_cache(8), sss_debuglevel(8), sss_obfuscate(8), sss_seed(8), sssd_krb5_locator_plugin(8), sss_ssh_authorizedkeys(1), sss_ssh_knownhosts(1), sssd-ifp(5), pam_sss(8). sss_rpcidmapd(5)
AUTHORS
Основна гілка розробки SSSD — https://pagure.io/SSSD/sssd/
| 04/27/2026 | SSSD |