'\" t
.\" Title: sssd-ldap
.\" Author: Восходящий источник (\(Foапстрим\(Fc) SSSD \(em https://github.com/SSSD/sssd/
.\" Generator: DocBook XSL Stylesheets vsnapshot
.\" Date: 04/09/2024
.\" Manual: Форматы файлов и рекомендации
.\" Source: SSSD
.\" Language: English
.\"
.TH "SSSD\-LDAP" "5" "04/09/2024" "SSSD" "Форматы файлов и рекомендации"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.debian.org/507673
.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.ie \n(.g .ds Aq \(aq
.el .ds Aq '
.\" -----------------------------------------------------------------
.\" * set default formatting
.\" -----------------------------------------------------------------
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.\" -----------------------------------------------------------------
.\" * MAIN CONTENT STARTS HERE *
.\" -----------------------------------------------------------------
.SH "NAME"
sssd-ldap \- Поставщик данных LDAP SSSD
.SH "ОПИСАНИЕ"
.PP
На этой справочной странице представлено описание настройки доменов LDAP для
\fBsssd\fR(8)\&. Подробные сведения о синтаксисе доступны в разделе
\(lqФОРМАТ ФАЙЛА\(rq
справочной страницы
\fBsssd.conf\fR(5)\&.
.PP
Возможно настроить SSSD на использование нескольких доменов LDAP\&.
.PP
LDAP back end supports id, auth, access and chpass providers\&. If you want to authenticate against an LDAP server either TLS/SSL or LDAPS is required\&.
\fBsssd\fR
\fIdoes not\fR
support authentication over an unencrypted channel\&. Even if the LDAP server is used only as an identity provider, an encrypted channel is strongly recommended\&. Please refer to
\(lqldap_access_filter\(rq
config option for more information about using LDAP as an access provider\&.
.SH "ПАРАМЕТРЫ КОНФИГУРАЦИИ"
.PP
Все общие параметры конфигурации, которые применимы к доменам SSSD, также применимы и к доменам LDAP\&. Подробные сведения доступны в разделе
\(lqРАЗДЕЛЫ ДОМЕНА\(rq
справочной страницы
\fBsssd.conf\fR(5)\&. Обратите внимание, что описание атрибутов сопоставления LDAP SSSD LDAP приводится на справочной странице
\fBsssd-ldap-attributes\fR(5)\&.
.PP
ldap_uri, ldap_backup_uri (строка)
.RS 4
Разделённый запятыми список URI серверов LDAP, к которым SSSD следует подключаться в порядке приоритета\&. Дополнительные сведения об отработке отказа и избыточности сервера доступны в разделе
\(lqОТРАБОТКА ОТКАЗА\(rq\&. Если не указан ни один из параметров, будет включено обнаружение служб\&. Дополнительные сведения доступны в разделе
\(lqОБНАРУЖЕНИЕ СЛУЖБ\(rq\&.
.sp
Формат URI должен соответствовать формату, определённому в RFC 2732:
.sp
ldap[s]://[:port]
.sp
Для явного указания адресов IPv6 необходимо заключать в скобки []
.sp
пример: ldap://[fc00::126:25]:389
.RE
.PP
ldap_chpass_uri, ldap_chpass_backup_uri (строка)
.RS 4
Разделённый запятыми список URI серверов LDAP, к которым SSSD следует подключаться в порядке приоритета для смены пароля пользователя\&. Дополнительные сведения об отработке отказа и избыточности сервера доступны в разделе
\(lqОТРАБОТКА ОТКАЗА\(rq\&.
.sp
Для включения обнаружения служб необходимо установить значение параметра ldap_chpass_dns_service_name\&.
.sp
По умолчанию: пусто, то есть используется ldap_uri\&.
.RE
.PP
ldap_search_base (строка)
.RS 4
Стандартное base DN, которое следует использовать для выполнения действий от имени пользователя LDAP\&.
.sp
Начиная с версии 1\&.7\&.0, SSSD поддерживает несколько баз поиска\&. Используется следующий синтаксис:
.sp
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&.
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры:
.sp
ldap_search_base = dc=example,dc=com (что эквивалентно) ldap_search_base = dc=example,dc=com?subtree?
.sp
ldap_search_base = cn=host_specific,dc=example,dc=com?subtree?(host=thishost)?dc=example\&.com?subtree?
.sp
Примечание: не поддерживается использование нескольких баз поиска, которые ссылаются на объекты с одинаковыми именами (например, на группы с одинаковым именем в двух разных базах поиска)\&. Это приведёт к непредсказуемому поведению программы на клиентских компьютерах\&.
.sp
По умолчанию: если не задано, используется значение атрибута defaultNamingContext или namingContexts из RootDSE сервера LDAP\&. Если атрибут defaultNamingContext не существует или имеет пустое значение, используется значение namingContexts\&. Для работы этого параметра необходимо, чтобы атрибут namingContexts имел одно значение с DN базы поиска сервера LDAP\&. Использование нескольких значений не поддерживается\&.
.RE
.PP
ldap_schema (строка)
.RS 4
Указывает тип схемы, который используется на сервере LDAP цели\&. Стандартные имена атрибутов, получаемые с серверов, зависят от выбранной схемы\&. Также может различаться и способ обработки некоторых атрибутов\&.
.sp
В настоящее время поддерживаются четыре типа схем:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
rfc2307
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
rfc2307bis
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
IPA
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
AD
.RE
.sp
Главное различие между этими типами схем заключается в способе записи участия в группах на сервере\&. В схеме rfc2307 записи участников групп упорядочиваются по имени в атрибуте
\fImemberUid\fR\&. В схемах rfc2307bis и IPA записи участников групп упорядочиваются по DN и хранятся в атрибуте
\fImember\fR\&. В схеме AD атрибуты будут соответствовать значениям 2008r2 Active Directory\&.
.sp
По умолчанию: rfc2307
.RE
.PP
ldap_pwmodify_mode (строка)
.RS 4
Позволяет указать действие, которое выполняется для смены пароля пользователя\&.
.sp
В настоящее время поддерживаются два режима:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
exop \(em расширенное действие по изменению пароля (RFC 3062)
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
ldap_modify \(em прямое изменение userPassword (не рекомендуется)\&.
.RE
.sp
Примечание: сначала устанавливается новое соединение для проверки текущего пароля путём привязки от имени пользователя, запросившего смену пароля\&. В случае успеха это соединение используется для смены пароля, следовательно, у пользователя должны быть права на запись в атрибут userPassword\&.
.sp
По умолчанию: exop
.RE
.PP
ldap_default_bind_dn (строка)
.RS 4
Стандартное DN привязки, которое следует использовать для выполнения действий LDAP\&.
.RE
.PP
ldap_default_authtok_type (строка)
.RS 4
Тип маркера проверки подлинности для bind DN по умолчанию\&.
.sp
В настоящее время поддерживаются два механизма:
.sp
password
.sp
obfuscated_password
.sp
По умолчанию: password
.sp
Дополнительные сведения доступны на справочной странице
\fBsss_obfuscate\fR(8)\&.
.RE
.PP
ldap_default_authtok (строка)
.RS 4
Маркер проверки подлинности стандартного DN привязки\&.
.RE
.PP
ldap_force_upper_case_realm (логическое значение)
.RS 4
Некоторые серверы каталогов, например Active Directory, могут предоставлять часть области UPN в нижнем регистре, что может привести к сбою проверки подлинности\&. Установите этот параметр в значение, отличное от нуля, если следует использовать название области в верхнем регистре\&.
.sp
По умолчанию: false
.RE
.PP
ldap_enumeration_refresh_timeout (целое число)
.RS 4
Указывает время ожидания SSSD (в секундах) перед обновлением своего кэша перечисленных записей\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 300
.RE
.PP
ldap_purge_cache_timeout (целое число)
.RS 4
Позволяет определить, как часто следует проверять кэш на наличие неактивных записей (таких, как группы без участников и пользователи, которые никогда не выполняли вход) и удалять эти записи для экономии места\&.
.sp
Установка этого параметра в значение \(Fo0\(Fc отключит очистку кэша\&. Обратите внимание: если перечисление включено, задание очистки должно выполняться для определения записей, удалённых с сервера, и его нельзя отключить\&. По умолчанию задание очистки выполняется раз в 3 часа, когда перечисление включено\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 0 (отключено)
.RE
.PP
ldap_group_nesting_level (целое число)
.RS 4
Если в качестве значения ldap_schema выбран формат схемы, который поддерживает вложенные группы (например, RFC2307bis), этот параметр определяет количество уровней вложенности, которое будет обрабатываться SSSD\&. Если используется схема RFC2307, этот параметр ни на что не влияет\&.
.sp
Примечание: этот параметр задаёт гарантированный уровень вложенности групп, который будет обрабатываться при любом поиске\&. Тем не менее, в результатах поиска
\fIмогут\fR
присутствовать вложенные группы, уровень вложенности которых превышает указанное значение, если при предыдущих поисках выполнялась обработка более глубоких уровней вложенности\&. Кроме того, последующие поиски других групп могут увеличить набор результатов исходного поиска, когда он будет выполнен повторно\&.
.sp
Если параметр ldap_group_nesting_level установлен в значение \(Fo0\(Fc, обработка вложенных групп выполняться не будет\&. Тем не менее, если с помощью
\(lqid_provider=ad\(rq
установлено соединение с Active Directory Server 2008 и выше, также будет необходимо отключить использование групп маркеров путём установки параметра ldap_use_tokengroups в значение \(Fofalse\(Fc для ограничения вложенности групп\&.
.sp
По умолчанию: 2
.RE
.PP
ldap_use_tokengroups
.RS 4
Этот параметр включает или отключает использование атрибута групп маркеров при выполнении initgroup для пользователей Active Directory Server 2008 или выше\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: True для AD и IPA, в ином случае \(em False\&.
.RE
.PP
ldap_host_search_base (строка)
.RS 4
Необязательный параметр\&. Использовать указанную строку как базу поиска объектов узлов\&.
.sp
Сведения о настройке нескольких баз поиска доступны в описании параметра
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.RE
.PP
ldap_service_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_iphost_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_ipnetwork_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_search_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах) для выполнения поиска LDAP, по истечении которого поиск будет отменён и будут возвращены кэшированные результаты (и выполнен переход в автономный режим)
.sp
Примечание: этот параметр будет изменён в будущих версиях SSSD\&. Вероятно, его заменит ряд тайм\-аутов для отдельных типов поиска\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 6
.RE
.PP
ldap_enumeration_search_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах) для выполнения LDAP поиска перечислений пользователей и групп, по истечении которого поиск будет отменён и будут возвращены кэшированные результаты (и выполнен переход в автономный режим)
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 60
.RE
.PP
ldap_network_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах), по истечении которого в случае отсутствия активности возвращается
\fBpoll\fR(2)/\fBselect\fR(2)
после
\fBconnect\fR(2)\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 6
.RE
.PP
ldap_opt_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах), по истечении которого вызовы синхронных программных интерфейсов LDAP будут прекращены, если не будет получен ответ\&. Этот параметр также управляет тайм\-аутом при обмене данными с KDC в случае использования привязки SASL, тайм\-аутом операции привязки LDAP, расширенного действия по смене пароля и действия StartTLS\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 8
.RE
.PP
ldap_connection_expire_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах), в течение которого будет поддерживаться соединение с сервером LDAP\&. По истечении этого времени будет предпринята попытка повторного подключения\&. Если параллельно используется SASL/GSSAPI, будет использоваться первое по времени наступления из этих двух значений (значение этого параметра или значение времени жизни TGT)\&.
.sp
Если соединение простаивает (активные операции не выполняются) в течение
\fIldap_opt_timeout\fR
секунд после истечения срока действия, оно будет закрыто досрочно, чтобы гарантировать, что новый запрос не может требовать, чтобы соединение оставалось открытым после истечения срока его действия\&. Это означает, что соединения всегда будут закрываться немедленно, и не будут использоваться повторно, если
\fIldap_connection_expire_timeout <= ldap_opt_timout\fR
.sp
Этот тайм\-аут может быть увеличен случайным значением, указанным с помощью параметра
\fIldap_connection_expire_offset\fR
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 900 (15 минут)
.RE
.PP
ldap_connection_expire_offset (целое число)
.RS 4
Случайная задержка от 0 до настроенного значения добавляется к
\fIldap_connection_expire_timeout\fR\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 0
.RE
.PP
ldap_connection_idle_timeout (целое число)
.RS 4
Позволяет указать тайм\-аут (в секундах), в течение которого будет поддерживаться неактивное соединение с сервером LDAP\&. Если соединение бездействует дольше этого времени, соединение будет закрыто\&.
.sp
Можно отключить этот тайм\-аут, установив значение \(Fo0\(Fc\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 900 (15 минут)
.RE
.PP
ldap_page_size (целое число)
.RS 4
Позволяет указать количество записей для получения от LDAP в ответ на один запрос\&. На некоторых серверах LDAP задано ограничение максимального количества на один запрос\&.
.sp
По умолчанию: 1000
.RE
.PP
ldap_disable_paging (логическое значение)
.RS 4
Отключить управление переходами между страницами LDAP\&. Этот параметр следует использовать, если сервер LDAP сообщает о том, что поддерживает управление переходами между страницами LDAP в своём RootDSE, но оно не включено или не работает надлежащим образом\&.
.sp
Пример: серверы OpenLDAP с модулем управлением переходами между страницами, который установлен на сервере, но не включён, будут сообщать о нём в RootDSE, но не смогут использовать его\&.
.sp
Пример: в 389 DS есть внутренняя ошибка, из\-за которой для одного подключения одновременно поддерживается только одно средство управления переходами между страницами\&. Если поступает много запросов, это может привести к отказам в выполнении некоторых из них\&.
.sp
По умолчанию: false
.RE
.PP
ldap_disable_range_retrieval (логическое значение)
.RS 4
Отключить получение диапазонов Active Directory\&.
.sp
Active Directory ограничивает количество участников, которые могут быть получены за один поиск, с помощью политики MaxValRange (значение по умолчанию \(em 1500 участников)\&. Если группа содержит большее количество участников, ответ будет включать специфичное для AD расширение диапазона\&. Этот параметр отключает обработку расширения диапазона, следовательно, большие группы будут показаны как группы без участников\&.
.sp
По умолчанию: false
.RE
.PP
ldap_sasl_minssf (целое число)
.RS 4
Позволяет указать минимальный уровень безопасности, необходимый для установки соединения в случае обмена данными с сервером LDAP с помощью SASL\&. Значение этого параметра определяется OpenLDAP\&.
.sp
По умолчанию: использовать стандартное системное значение (обычно указывается в ldap\&.conf)
.RE
.PP
ldap_sasl_maxssf (целое число)
.RS 4
Позволяет указать максимальный уровень безопасности, необходимый для установки соединения в случае обмена данными с сервером LDAP с помощью SASL\&. Значение этого параметра определяется OpenLDAP\&.
.sp
По умолчанию: использовать стандартное системное значение (обычно указывается в ldap\&.conf)
.RE
.PP
ldap_deref_threshold (целое число)
.RS 4
Позволяет указать количество записей участников групп, которые должны отсутствовать во внутреннем кэше для активации поиска с разыменованием\&. Если отсутствует меньшее количество записей участников, поиск будет выполняться для каждого из них по отдельности\&.
.sp
Чтобы полностью отключить поиск с разыменованием, установите значение \(Fo0\(Fc\&. Обратите внимание, что в коде SSSD, например коде поставщика данных HBAC IPA, имеются некоторые инструкции, которые реализуются только с использованием вызова разыменования\&. Даже если разыменование явно отключено, оно всё равно будет использоваться в этих частях кода, если сервер поддерживает его и объявляет управление разыменованием в объекте rootDSE\&.
.sp
Поиск с разыменованием позволяет получить всех участников групп за один вызов LDAP\&. На разных серверах LDAP могут быть реализованы разные методы разыменования\&. В настоящее время поддерживаются следующие серверы: 389/RHDS, OpenLDAP и Active Directory\&.
.sp
\fIПримечание:\fR
если какая\-либо из баз поиска задаёт фильтр поиска, то улучшение быстродействия поиска с разыменованием будет отключено,независимо от значения этого параметра\&.
.sp
По умолчанию: 10
.RE
.PP
ldap_ignore_unreadable_references (логическое значение)
.RS 4
Игнорировать нечитаемые записи LDAP, указанные в атрибуте участника группы\&. Если для этого параметра установлено значение \(Fofalse\(Fc, будет возвращено сообщение об ошибке, а действие завершится ошибкой вместо простого игнорирования нечитаемой записи\&.
.sp
Этот параметр может быть полезен, если используется поставщик данных AD, а учетная запись компьютера, используемая sssd для установления соединения с AD, не имеет доступа к определенной записи или поддереву LDAP из соображений безопасности\&.
.sp
По умолчанию: false
.RE
.PP
ldap_tls_reqcert (строка)
.RS 4
Позволяет указать, какие проверки следует выполнять для сертификатов сервера в сеансе TLS, если это требуется\&. Можно указать одно из следующих значений:
.sp
\fInever\fR
= клиент не будет запрашивать или проверять сертификаты сервера\&.
.sp
\fIallow\fR
= будет запрашиваться сертификат сервера\&. Если сертификат не предоставлен, сеанс продолжится в обычном режиме\&. Если предоставлен ошибочный сертификат, он будет проигнорирован, и сеанс продолжится в обычном режиме\&.
.sp
\fItry\fR
= будет запрашиваться сертификат сервера\&. Если сертификат не предоставлен, сеанс продолжится в обычном режиме\&. Если предоставлен ошибочный сертификат, сеанс немедленно будет завершён\&.
.sp
\fIdemand\fR
= будет требоваться сертификат сервера\&. Если сертификат не предоставлен или предоставлен ошибочный сертификат, сеанс немедленно будет завершён\&.
.sp
\fIhard\fR
= аналогично
\(lqdemand\(rq
.sp
По умолчанию: hard
.RE
.PP
ldap_tls_cacert (строка)
.RS 4
Позволяет указать файл, который содержит сертификаты для всех центров сертификации, которые распознаются
\fBsssd\fR\&.
.sp
По умолчанию: использовать стандартные параметры OpenLDAP, которые обычно хранятся в
/etc/openldap/ldap\&.conf
.RE
.PP
ldap_tls_cacertdir (строка)
.RS 4
Позволяет указать путь к каталогу, в котором хранятся сертификаты центра сертификации, каждый в своём файле\&. Обычно имена файлов \(em это хэш сертификата, за которым следует \(Fo\&.0\(Fc\&. Для создания корректных имён можно использовать команду
\fBcacertdir_rehash\fR, если она доступна\&.
.sp
По умолчанию: использовать стандартные параметры OpenLDAP, которые обычно хранятся в
/etc/openldap/ldap\&.conf
.RE
.PP
ldap_tls_cert (строка)
.RS 4
Позволяет указать файл, который содержит сертификат для ключа клиента\&.
.sp
По умолчанию: не задано
.RE
.PP
ldap_tls_key (строка)
.RS 4
Позволяет указать файл, который содержит ключ клиента\&.
.sp
По умолчанию: не задано
.RE
.PP
ldap_tls_cipher_suite (строка)
.RS 4
Позволяет указать допустимые комплекты шифров\&. Обычно представляет собой список, разделённый двоеточиями\&. Описание формата доступно на справочной странице
\fBldap.conf\fR(5)\&.
.sp
По умолчанию: использовать стандартные параметры OpenLDAP, которые обычно хранятся в
/etc/openldap/ldap\&.conf
.RE
.PP
ldap_id_use_start_tls (логическое значение)
.RS 4
Specifies that the id_provider connection must also use
tls
to protect the channel\&.
\fItrue\fR
is strongly recommended for security reasons\&.
.sp
По умолчанию: false
.RE
.PP
ldap_id_mapping (логическое значение)
.RS 4
Позволяет указать, что SSSD следует пытаться сопоставить идентификаторы пользователя и группы из атрибутов ldap_user_objectsid и ldap_group_objectsid, а не полагаться на ldap_user_uid_number и ldap_group_gid_number\&.
.sp
В настоящее время эта функциональная возможность поддерживает только сопоставление objectSID Active Directory\&.
.sp
По умолчанию: false
.RE
.PP
ldap_min_id, ldap_max_id (целое число)
.RS 4
В отличие от сопоставления идентификаторов на основе SID, которое используется, если параметр ldap_id_mapping установлен в значение \(Fotrue\(Fc, допустимый диапазон идентификаторов для ldap_user_uid_number и ldap_group_gid_number является неограниченным\&. В конфигурациях с поддоменами и доверенными доменами это может привести к конфликтам идентификаторов\&. Чтобы избежать конфликтов, можно указать параметры ldap_min_id и ldap_max_id для ограничения допустимого диапазона идентификаторов, чтение которых выполняется непосредственно с сервера\&. После этого поддомены могут выбрать другие диапазоны для сопоставления идентификаторов\&.
.sp
По умолчанию: не задано (оба параметра установлены в значение 0)
.RE
.PP
ldap_sasl_mech (строка)
.RS 4
Позволяет указать механизм SASL, который следует использовать\&. В настоящее время протестированы и поддерживаются только GSSAPI и GSS\-SPNEGO\&.
.sp
Если внутренний сервер поддерживает поддомены, значение ldap_sasl_mech автоматически наследуется поддоменами\&. Если для поддомена требуется использовать другое значение, это значение можно перезаписать, явно указав ldap_sasl_mech для этого поддомена\&. Для получения подробных сведений смотрите \(FoРАЗДЕЛ ДОВЕРЕННЫХ ДОМЕНОВ\(Fc на справочной странице
\fBsssd.conf\fR(5)\&.
.sp
По умолчанию: не задано
.RE
.PP
ldap_sasl_authid (строка)
.RS 4
Позволяет указать идентификатор проверки подлинности SASL, который следует использовать\&. Если используется GSSAPI/GSS\-SPNEGO, он представляет собой участника Kerberos, который используется для проверки подлинности при доступе к каталогу\&. Этот параметр может содержать либо полное имя участника (например, host/myhost@EXAMPLE\&.COM), либо просто имя участника (например, host/myhost)\&. По умолчанию это значение не задано, используются следующие участники:
.sp
.if n \{\
.RS 4
.\}
.nf
hostname@REALM
netbiosname$@REALM
host/hostname@REALM
*$@REALM
host/*@REALM
host/*
.fi
.if n \{\
.RE
.\}
.sp
Если они не найдены, возвращается первый участник из таблицы ключей\&.
.sp
По умолчанию: host/hostname@REALM
.RE
.PP
ldap_sasl_realm (строка)
.RS 4
Позволяет указать область SASL, которую следует использовать\&. Если значение не указано, по умолчанию будет использоваться значение krb5_realm\&. Если ldap_sasl_authid также содержит область, этот параметр игнорируется\&.
.sp
По умолчанию: значение krb5_realm\&.
.RE
.PP
ldap_sasl_canonicalize (логическое значение)
.RS 4
Если установлено в значение \(Fotrue\(Fc, библиотека LDAP будет выполнять обратный просмотр для преобразования имени узла в каноническую форму во время привязки SASL\&.
.sp
По умолчанию: false;
.RE
.PP
ldap_krb5_keytab (строка)
.RS 4
Позволяет указать таблицу ключей, которую следует использовать при использовании проверки подлинности с помощью SASL/GSSAPI/GSS\-SPNEGO\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: системная таблица ключей, обычно
/etc/krb5\&.keytab
.RE
.PP
ldap_krb5_init_creds (логическое значение)
.RS 4
Позволяет указать, что id_provider должен инициализировать учётные данные Kerberos (TGT)\&. Это действие выполняется только в том случае, если используется SASL и выбран механизм GSSAPI или GSS\-SPNEGO\&.
.sp
По умолчанию: true
.RE
.PP
ldap_krb5_ticket_lifetime (целое число)
.RS 4
Позволяет указать время жизни TGT (в секундах), если используется GSSAPI или GSS\-SPNEGO\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: 86400 (24 часа)
.RE
.PP
krb5_server, krb5_backup_server (строка)
.RS 4
Разделённый запятыми список IP\-адресов или имён узлов серверов Kerberos, к которым SSSD следует подключаться в порядке приоритета\&. Дополнительные сведения об отработке отказа и избыточности сервера доступны в разделе
\(lqОТРАБОТКА ОТКАЗА\(rq\&. После адресов или имён узлов можно (необязательно) добавить номер порта (предварив его двоеточием)\&. Если у параметра пустое значение, будет включено обнаружение служб \(em дополнительные сведения доступны в разделе
\(lqОБНАРУЖЕНИЕ СЛУЖБ\(rq\&.
.sp
При использовании обнаружения служб для серверов KDC или kpasswd SSSD сначала выполняет поиск записей DNS, в которых в качестве протокола указан _udp\&. Если такие записи не удаётся найти, SSSD выполняет поиск записей DNS, в которых в качестве протокола указан _tcp\&.
.sp
В предыдущих версиях SSSD этот параметр назывался
\(lqkrb5_kdcip\(rq\&. Это устаревшее имя всё ещё распознаётся, но пользователям рекомендуется перейти на использование
\(lqkrb5_server\(rq
в файлах конфигурации\&.
.RE
.PP
krb5_realm (строка)
.RS 4
Позволяет указать область Kerberos (для проверки подлинности с помощью SASL/GSSAPI/GSS\-SPNEGO)\&.
.sp
По умолчанию: стандартные параметры системы, см\&.
/etc/krb5\&.conf
.RE
.PP
krb5_canonicalize (логическое значение)
.RS 4
Позволяет указать, следует ли приводить в каноническую форму имя участника\-узла при подключении к серверу LDAP\&. Эта возможность доступна в MIT Kerberos >= 1\&.7
.sp
По умолчанию: false
.RE
.PP
krb5_use_kdcinfo (логическое значение)
.RS 4
Позволяет указать, следует ли SSSD сообщать библиотекам, какую область и какие KDC нужно использовать\&. Этот параметр включён по умолчанию\&. Если отключить его, потребуется настроить библиотеку Kerberos с помощью файла конфигурации
\fBkrb5.conf\fR(5)\&.
.sp
Дополнительные сведения о модуле локатора доступны на справочной странице
\fBsssd_krb5_locator_plugin\fR(8)\&.
.sp
По умолчанию: true
.RE
.PP
ldap_pwd_policy (строка)
.RS 4
Позволяет выбрать политику оценки истечения срока действия пароля на стороне клиента\&. Допускаются следующие значения:
.sp
\fInone\fR
\(em без оценки на стороне клиента\&. С помощью этого параметра нельзя отключить политики паролей на стороне сервера\&.
.sp
\fIshadow\fR
\(em использовать атрибуты в стиле
\fBshadow\fR(5)
для проверки того, не истёк ли срок действия пароля\&. См\&. также опцию \(Foldap_chpass_update_last_change\(Fc\&.
.sp
\fImit_kerberos\fR
\(em использовать атрибуты, которые используются MIT Kerberos, для определения того, не истёк ли срок действия пароля\&. Чтобы обновить эти атрибуты в случае смены пароля, воспользуйтесь chpass_provider=krb5\&.
.sp
По умолчанию: none
.sp
\fIПримечание\fR: если на стороне сервера настроена политика паролей, она всегда будет иметь приоритет над политикой, заданной с помощью этого параметра\&.
.RE
.PP
ldap_referrals (логическое значение)
.RS 4
Позволяет указать, следует ли включить автоматическое прослеживание ссылок\&.
.sp
Обратите внимание, что sssd поддерживает прослеживание ссылок только в том случае, если сервис собран с OpenLDAP версии 2\&.4\&.13 или выше\&.
.sp
Прослеживание ссылок может замедлять работу в средах, где оно широко применяется\&. Яркий пример такой среды \(em Microsoft Active Directory\&. Если в используемой среде нет реальной необходимости в прослеживании ссылок, можно установить этот параметр в значение \(Fofalse\(Fc; это позволит заметно повысить производительность\&. Поэтому в том случае, когда поставщик данных LDAP SSSD используется совместно с Microsoft Active Directory в качестве внутреннего сервера, рекомендуется установить этот параметр в значение \(Fofalse\(Fc\&. Даже если бы у SSSD была возможность перейти по ссылке к другому контроллеру домена AD, это не позволило бы получить дополнительные данные\&.
.sp
По умолчанию: true
.RE
.PP
ldap_dns_service_name (строка)
.RS 4
Позволяет указать имя службы, которое будет использоваться, когда включено обнаружение служб\&.
.sp
По умолчанию: ldap
.RE
.PP
ldap_chpass_dns_service_name (строка)
.RS 4
Позволяет указать имя службы для поиска сервера LDAP, который позволяет менять пароль, когда включено обнаружение служб\&.
.sp
По умолчанию: не задано, то есть обнаружение служб отключено
.RE
.PP
ldap_chpass_update_last_change (логическое значение)
.RS 4
Позволяет указать, следует ли обновлять атрибут ldap_user_shadow_last_change данными о количестве дней с момента выполнения действия по смены пароля\&.
.sp
Рекомендуется установить этот параметр явно, если используется \(Foldap_pwd_policy = shadow\(Fc, чтобы сообщить SSSD, будет ли сервер LDAP автоматически обновлять атрибут shadowLastChange LDAP после смены пароля или SSSD должен обновить его\&.
.sp
По умолчанию: false
.RE
.PP
ldap_access_filter (строка)
.RS 4
При использовании access_provider = ldap и ldap_access_order = filter (по умолчанию) этот параметр является обязательным\&. Он задаёт условия фильтра поиска LDAP, при условии соблюдения которых пользователю будет предоставлен доступ к этому узлу\&. Если при использовании access_provider = ldap, ldap_access_order = filter этот параметр не задан, всем пользователям будет отказано в доступе\&. Чтобы изменить это стандартное поведение, используйте access_provider = permit\&. Обратите внимание, что этот фильтр применяется только к записи пользователя LDAP и, соответственно, может не работать фильтрация на основе вложенных групп (например, атрибут memberOf в записях AD указывает только на прямые родительские записи)\&. Если фильтрацию на основе вложенных групп необходимо выполнять, ознакомьтесь со справочной страницей
\fBsssd-simple\fR(5)\&.
.sp
Пример:
.sp
.if n \{\
.RS 4
.\}
.nf
access_provider = ldap
ldap_access_filter = (employeeType=admin)
.fi
.if n \{\
.RE
.\}
.sp
В этом примере доступ к узлу представляется только тем пользователям, атрибут employeeType которых установлен в значение \(Foadmin\(Fc\&.
.sp
Автономное кэширование для этой возможности ограничивается определением того, было ли предоставлено разрешение на доступ при последнем входе пользователя в сетевом режиме\&. Если при последнем входе пользователю был разрешён доступ, он также будет разрешён и в автономном режиме\&. Если же при последнем входе пользователю был запрещён доступ, он также будет запрещён и в автономном режиме\&.
.sp
По умолчанию: пусто
.RE
.PP
ldap_account_expire_policy (строка)
.RS 4
С помощью этого параметра можно включить оценку атрибутов управления доступом на стороне клиента\&.
.sp
Обратите внимание, что всегда рекомендуется использовать управление доступом на стороне сервера, то есть сервер LDAP должен отклонять запрос привязки с соответствующим кодом ошибки, даже если пароль верен\&.
.sp
Допускаются следующие значения:
.sp
\fIshadow\fR: использовать значение ldap_user_shadow_expire для определения того, не истёк ли срок действия учётной записи\&.
.sp
\fIad\fR: использовать значение 32\-битного поля ldap_user_ad_user_account_control и разрешать доступ, если второй бит не задан\&. Если атрибут отсутствует, доступ предоставляется\&. Также проверяется, не истёк ли срок действия учётной записи\&.
.sp
\fIrhds\fR,
\fIipa\fR,
\fI389ds\fR: использовать значение ldap_ns_account_lock, чтобы проверить, разрешён ли доступ\&.
.sp
\fInds\fR: использовать значения ldap_user_nds_login_allowed_time_map, ldap_user_nds_login_disabled и ldap_user_nds_login_expiration_time, чтобы проверить, разрешён ли доступ\&. Если все атрибуты отсутствуют, доступ предоставляется\&.
.sp
Обратите внимание, что параметр конфигурации ldap_access_order
\fIдолжен\fR
включать
\(lqexpire\(rq, чтобы можно было использовать параметр ldap_account_expire_policy\&.
.sp
По умолчанию: пусто
.RE
.PP
ldap_access_order (строка)
.RS 4
Разделённый запятыми список параметров управления доступом\&. Допустимые значения:
.sp
\fIfilter\fR: использовать ldap_access_filter
.sp
\fIlockout\fR: использовать блокировку учётных записей\&. Если этот параметр установлен, он запрещает доступ, когда атрибут LDAP \(FopwdAccountLockedTime\(Fc присутствует и имеет значение \(Fo000001010000Z\(Fc\&. Подробные сведения доступны в описании параметра ldap_pwdlockout_dn\&. Обратите внимание, что для работы этой возможности необходимо задать \(Foaccess_provider = ldap\(Fc\&.
.sp
\fI Обратите внимание, что над этим параметром имеет приоритет параметр \fR\fI\(lqppolicy\(rq\fR\fI и этот параметр может быть удалён в следующей версии\&. \fR
.sp
\fIppolicy\fR: использовать блокировку учётных записей\&. Если этот параметр установлен, он запрещает доступ, когда атрибут LDAP \(FopwdAccountLockedTime\(Fc присутствует и имеет значение \(Fo000001010000Z\(Fc или представляет любое время в прошлом\&. Значение атрибута \(FopwdAccountLockedTime\(Fc должно заканчиваться на \(FoZ\(Fc (это означает часовой пояс UTC)\&. В настоящее время не поддерживается использование других часовых поясов; если они будут заданы, при попытках пользователей войти в систему будет появляться сообщение об отказе в доступе\&. Подробные сведения доступны в описании параметра ldap_pwdlockout_dn\&. Обратите внимание, что для работы этой возможности необходимо задать \(Foaccess_provider = ldap\(Fc\&.
.sp
\fIexpire\fR: использовать ldap_account_expire_policy
.sp
\fIpwd_expire_policy_reject, pwd_expire_policy_warn, pwd_expire_policy_renew: \fR
эти параметры полезны, если пользователям нужно предупреждение о том, что срок действия пароля истекает, и для проверки подлинности используются не пароли, а, например, ключи SSH\&.
.sp
The difference between these options is the action taken if user password is expired:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
pwd_expire_policy_reject \- user is denied to log in,
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
pwd_expire_policy_warn \- user is still able to log in,
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
pwd_expire_policy_renew \- user is prompted to change their password immediately\&.
.RE
.sp
Следует учитывать, что для работы этой возможности необходимо указать \(Foaccess_provider = ldap\(Fc\&. Также необходимо указать соответствующую политику паролей в качестве значения параметра \(Foldap_pwd_policy\(Fc\&.
.sp
\fIauthorized_service\fR: использовать атрибут authorizedService для определения возможности доступа
.sp
\fIhost\fR: использовать атрибут host для определения возможности доступа
.sp
\fIrhost\fR: использовать атрибут rhost для определения возможности доступа удалённого узла
.sp
Обратите внимание, что значение поля rhost в pam устанавливается приложением; рекомендуется проверить, что приложение отправляет в pam, прежде чем включать этот параметр управления доступом
.sp
По умолчанию: filter
.sp
Обратите внимание, что использование значения более одного раза является ошибкой конфигурации\&.
.RE
.PP
ldap_pwdlockout_dn (строка)
.RS 4
Этот параметр позволяет указать DN записи политики паролей на сервере LDAP\&. Обратите внимание: если в sssd\&.conf не будет этого параметра, когда используется блокировка учётных записей, в доступе будет отказано из\-за невозможности надлежащим образом проверить атрибуты ppolicy на сервере LDAP\&.
.sp
Пример: cn=ppolicy,ou=policies,dc=example,dc=com
.sp
По умолчанию: cn=ppolicy,ou=policies,$ldap_search_base
.RE
.PP
ldap_deref (строка)
.RS 4
Позволяет указать, как осуществляется разыменование псевдонимов при выполнении поиска\&. Допустимые варианты:
.sp
\fInever\fR: разыменование псевдонимов не выполняется\&.
.sp
\fIsearching\fR: разыменование псевдонимов выполняется в подчиненных базового объекта, но не при определении расположения базового объекта поиска\&.
.sp
\fIfinding\fR: разыменование псевдонимов выполняется только при определении расположения базового объекта поиска\&.
.sp
\fIalways\fR: разыменование псевдонимов выполняется как при поиске, так и при определении расположения базового объекта поиска\&.
.sp
По умолчанию: пусто (обрабатывается как
\fInever\fR
клиентскими библиотеками LDAP)
.RE
.PP
ldap_rfc2307_fallback_to_local_users (логическое значение)
.RS 4
Разрешает сохранять локальных пользователей как участников группы LDAP для серверов, которые используют схему RFC2307\&.
.sp
В некоторых средах, где используется схема RFC2307, локальных пользователей можно сделать участниками групп LDAP путём добавления их имён в атрибут memberUid\&. При этом нарушается внутренняя согласованность домена, поэтому SSSD обычно удаляет записи \(Foотсутствующих\(Fc пользователей из кэшированных данных об участии в группах, как только nsswitch выполняет попытку получить информацию о пользователе через вызовы getpw*() или initgroups()\&.
.sp
При использовании этого параметра программа возвращается к проверке наличия ссылок на локальных пользователей и кэширует их записи, чтобы последующие вызовы initgroups() расширяли список локальных пользователей дополнительными группами LDAP\&.
.sp
По умолчанию: false
.RE
.PP
wildcard_limit (целое число)
.RS 4
Позволяет указать верхний предел количества записей, загружаемых во время поиска с использованием подстановочных знаков\&.
.sp
В настоящее время только ответчик InfoPipe поддерживает поиск с использованием подстановочных знаков\&.
.sp
По умолчанию: 1000 (часто размер одной страницы)
.RE
.PP
ldap_library_debug_level (целое число)
.RS 4
Включает отладку libldap на указанном уровне\&. Сообщения отладки libldap записываются независимо от общего debug_level\&.
.sp
OpenLDAP использует битовую карту для включения отладки определённых компонентов, \-1 включает полный отладочный вывод\&.
.sp
По умолчанию: 0 (отладка libldap отключена)
.RE
.SH "ПАРАМЕТРЫ SUDO"
.PP
Подробные инструкции по настройке sudo_provider доступны на справочной странице
\fBsssd-sudo\fR(5)\&.
.PP
.PP
ldap_sudo_full_refresh_interval (целое число)
.RS 4
Интервал в секундах между полными обновлениями правил sudo SSSD (при которых загружаются все правила, которые хранятся на сервере)\&.
.sp
Это значение должно быть больше, чем
\fIldap_sudo_smart_refresh_interval \fR
.sp
Полное обновление можно отключить, установив этот параметр в значение \(Fo0\(Fc\&. Но должно быть включено либо интеллектуальное, либо полное обновление\&.
.sp
По умолчанию: 21600 (6 часов)
.RE
.PP
ldap_sudo_smart_refresh_interval (целое число)
.RS 4
Количество секунд, в течение которого SSSD ожидает перед выполнением интеллектуального обновления правил sudo (при котором загружаются все правила, USN которых больше самого высокого значения USN на сервере, которое в настоящее время известно SSSD)\&.
.sp
Если сервер не поддерживает атрибуты USN, используется атрибут modifyTimestamp\&.
.sp
\fIПримечание:\fR
самое высокое значение USN может быть обновлено тремя заданиями: 1) полным и интеллектуальным обновлением sudo (если найдены обновлённые правила), 2) перечислением пользователей и групп (если оно включено и найдены обновлённые пользователи или группы) и 3) повторным подключением к серверу (по умолчанию каждые 15 минут, см\&.
\fIldap_connection_expire_timeout\fR)\&.
.sp
Интеллектуальное обновление можно отключить, установив этот параметр в значение \(Fo0\(Fc\&. Но должно быть включено либо интеллектуальное, либо полное обновление\&.
.sp
По умолчанию: 900 (15 минут)
.RE
.PP
ldap_sudo_random_offset (целое число)
.RS 4
Случайная задержка от 0 до настроенного значения добавляется к периодам интеллектуального и полного обновления каждый раз при планировании периодического задания\&. Значение указывается в секундах\&.
.sp
Обратите внимание, что эта случайная задержка также применяется при первом запуске SSSD, что откладывает первое обновление правил sudo\&. Это увеличивает время, в течение которого правила sudo недоступны для использования\&.
.sp
Можно отключить эту задержку, установив значение \(Fo0\(Fc\&.
.sp
По умолчанию: 0 (отключено)
.RE
.PP
ldap_sudo_use_host_filter (логическое значение)
.RS 4
Если параметр установлен в значение \(Fotrue\(Fc, SSSD будет загружать только те правила, которые применимы к этому компьютеру (на основе имён узлов и адресов узлов/сетей в формате IPv4 или IPv6)\&.
.sp
По умолчанию: true
.RE
.PP
ldap_sudo_hostnames (строка)
.RS 4
Разделённый пробелами список имён узлов или полных доменных имён, которые следует использовать для фильтрации правил\&.
.sp
Если этот параметр имеет пустое значение, SSSD будет пытаться автоматически обнаружить имя узла и полное доменное имя\&.
.sp
Если значением
\fIldap_sudo_use_host_filter\fR
является
\fIfalse\fR, этот параметр ни на что не влияет\&.
.sp
По умолчанию: не указано
.RE
.PP
ldap_sudo_ip (строка)
.RS 4
Разделённый пробелами список адресов IPv4 или IPv6 узлов/сетей, которые следует использовать для фильтрации правил\&.
.sp
Если этот параметр имеет пустое значение, SSSD будет пытаться автоматически обнаружить адреса\&.
.sp
Если значением
\fIldap_sudo_use_host_filter\fR
является
\fIfalse\fR, этот параметр ни на что не влияет\&.
.sp
По умолчанию: не указано
.RE
.PP
ldap_sudo_include_netgroups (логическое значение)
.RS 4
Если параметр установлен в значение \(Fotrue\(Fc, SSSD будет загружать все правила, которые содержат сетевую группу в атрибуте sudoHost\&.
.sp
Если значением
\fIldap_sudo_use_host_filter\fR
является
\fIfalse\fR, этот параметр ни на что не влияет\&.
.sp
По умолчанию: true
.RE
.PP
ldap_sudo_include_regexp (логическое значение)
.RS 4
Если параметр установлен в значение \(Fotrue\(Fc, SSSD будет загружать все правила, которые содержат подстановочный знак в атрибуте sudoHost\&.
.sp
Если значением
\fIldap_sudo_use_host_filter\fR
является
\fIfalse\fR, этот параметр ни на что не влияет\&.
.if n \{\
.sp
.\}
.RS 4
.it 1 an-trap
.nr an-no-space-flag 1
.nr an-break-flag 1
.br
.ps +1
\fBNote\fR
.ps -1
.br
Использование подстановочного знака \(em крайне ресурсоёмкая вычислительная операция на стороне сервера LDAP!
.sp .5v
.RE
По умолчанию: false
.RE
.PP
На этой справочной странице содержится только описание сопоставления имён атрибутов\&. Подробные сведения о семантике атрибутов, связанных с sudo, доступны на справочной странице
\fBsudoers.ldap\fR(5)
.SH "ПАРАМЕТРЫ AUTOFS"
.PP
Некоторые из стандартных значений приведённых ниже параметров зависят от схемы LDAP\&.
.PP
.PP
ldap_autofs_map_master_name (строка)
.RS 4
Имя основной карты автоматического монтирования в LDAP\&.
.sp
По умолчанию: auto\&.master
.RE
.PP
ldap_autofs_map_object_class (строка)
.RS 4
Класс объектов записи карты автоматического монтирования в LDAP\&.
.sp
По умолчанию: nisMap (rfc2307, autofs_provider=ad), в ином случае \(em automountMap
.RE
.PP
ldap_autofs_map_name (строка)
.RS 4
Имя записи карты автоматического монтирования в LDAP\&.
.sp
По умолчанию: nisMapName (rfc2307, autofs_provider=ad), в ином случае \(em automountMapName
.RE
.PP
ldap_autofs_entry_object_class (строка)
.RS 4
Класс объектов записи автоматического монтирования в LDAP\&. Запись обычно соответствует точке монтирования\&.
.sp
По умолчанию: nisObject (rfc2307, autofs_provider=ad), в ином случае \(em automount
.RE
.PP
ldap_autofs_entry_key (строка)
.RS 4
Ключ записи автоматического монтирования в LDAP\&. Запись обычно соответствует точке монтирования\&.
.sp
По умолчанию: cn (rfc2307, autofs_provider=ad), в ином случае \(em automountKey
.RE
.PP
ldap_autofs_entry_value (строка)
.RS 4
Ключ записи автоматического монтирования в LDAP\&. Запись обычно соответствует точке монтирования\&.
.sp
По умолчанию: nisMapEntry (rfc2307, autofs_provider=ad), в ином случае \(em automountInformation
.RE
.PP
Следует учитывать, что средство автоматического монтирования выполняет чтение основной карты только при запуске, поэтому в случае внесения каких\-либо изменений, связанных с autofs, в файл sssd\&.conf, обычно также потребуется перезапустить внутреннюю службу автоматического монтирования после перезапуска SSSD\&.
.SH "ДОПОЛНИТЕЛЬНЫЕ ПАРАМЕТРЫ"
.PP
Эти параметры поддерживаются доменами LDAP, но их следует использовать с осторожностью\&. Включайте их в конфигурацию, только если точно знаете, какой эффект это произведёт\&.
.PP
ldap_netgroup_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_user_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_group_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.if n \{\
.sp
.\}
.RS 4
.it 1 an-trap
.nr an-no-space-flag 1
.nr an-break-flag 1
.br
.ps +1
\fBNote\fR
.ps -1
.br
.PP
Если параметр
\(lqldap_use_tokengroups\(rq
включён, к поиску в Active Directory не будут применяться какие\-либо ограничения, он вернёт все данные об участии в группах, даже без сопоставления GID\&. Рекомендуется отключить эту возможность, если имена групп отображаются некорректно\&.
.sp .5v
.RE
.PP
ldap_sudo_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.PP
ldap_autofs_search_base (строка)
.RS 4
Необязательное base DN, область поиска и фильтр LDAP для ограничения поисков LDAP для этого типа атрибутов\&.
.sp
синтаксис:
.sp
.if n \{\
.RS 4
.\}
.nf
search_base[?scope?[filter][?search_base?scope?[filter]]*]
.fi
.if n \{\
.RE
.\}
.sp
Значением области может быть одно из следующих: \(Fobase\(Fc, \(Foonelevel\(Fc или \(Fosubtree\(Fc\&. Описание работы области доступно в разделе 4\&.5\&.1\&.2 http://tools\&.ietf\&.org/html/rfc4511
.sp
Фильтр должен являться корректным фильтром поиска LDAP согласно спецификации http://www\&.ietf\&.org/rfc/rfc2254\&.txt
.sp
Примеры синтаксиса доступны в разделе примеров
\(lqldap_search_base\(rq\&.
.sp
По умолчанию: значение
\fIldap_search_base\fR
.sp
Обратите внимание, что указание области или фильтра не поддерживается для поиска на сервере Active Directory; он может привести к получению большого количества результатов и активировать расширение получения диапазонов (Range Retrieval) в ответе\&.
.RE
.SH "ОТРАБОТКА ОТКАЗА"
.PP
Функция обработки отказа позволяет внутренним серверам автоматически переключаться на другой сервер в случае сбоя текущего сервера\&.
.SS "Синтаксис обработки отказа"
.PP
Список серверов разделяется запятыми; рядом с запятыми допускается любое количество пробелов\&. Серверы перечислены в порядке приоритета\&. Список может содержать любое количество серверов\&.
.PP
Для каждого параметра конфигурации с поддержкой отработки отказа существуют два варианта:
\fIосновной\fR
(primary) и
\fIрезервный\fR
(backup)\&. Смысл в том, что приоритет получают серверы из списка основных, а поиск резервных серверов выполняется только в том случае, если не удалось связаться с основными серверами\&. Если выбран резервный сервер, устанавливается 31\-секундный тайм\-аут\&. По его истечении SSSD будет периодически пытаться восстановить подключение к одному из основных серверов\&. Если попытка будет успешной, текущий активный (резервный) сервер будет заменён на основной\&.
.SS "Механизм отработки отказа"
.PP
Механизм отработки отказа различает компьютеры и службы\&. Внутренний сервер сначала пытается разрешить имя узла указанного компьютера; если попытка разрешения завершается неудачей, компьютер считается работающим в автономном режиме\&. Дальнейшие попытки подключиться к этому компьютеру для доступа к другим службам не выполняются\&. Если попытка разрешения успешна, внутренний сервер пытается подключиться к службе на этом компьютере\&. Если попытка подключения к службе завершается неудачей, работающей в автономном режиме будет считаться только эта служба, и внутренний сервер автоматически переключится на следующую службу\&. Компьютер продолжает считаться находящимся в сети, возможны дальнейшие попытки подключения к другим службам на нём\&.
.PP
Дальнейшие попытки подключения к компьютерам или службам, обозначенным, как работающие в автономном режиме, выполняются по истечении определённого периода времени; в настоящее время это значения является жёстко заданным и составляет 30 секунд\&.
.PP
Если список компьютеров исчерпан, внутренний сервер целиком переключается на автономный режим и затем пытается восстановить подключение каждые 30 секунд\&.
.SS "Тайм\-ауты и тонкая настройка отработки отказа"
.PP
Разрешение имени сервера, к которому следует подключиться, может быть выполнено как за один запрос DNS, так и за несколько шагов, например, при поиске корректного сайта или переборе нескольких имён узлов, если некоторые из настроенных серверов недоступны\&. Для более сложных сценариев требуется больше времени, и SSSD требуется соблюсти баланс между предоставлением достаточного количества времени для завершения процесса разрешения и не слишком долгим ожиданием перед переходом в автономный режим\&. Если в журнале отладки SSSD есть данные о том, что время на разрешение сервера истекло до обращения к реальному серверу, рекомендуется изменить значения тайм\-аутов\&.
.PP
В этом разделе перечислены доступные настраиваемые параметры\&. Их описание содержится на справочной странице
\fBsssd.conf\fR(5)\&.
.PP
dns_resolver_server_timeout
.RS 4
Время (в миллисекундах), в течение которого SSSD будет обращаться к одному серверу DNS перед переходом к следующему\&.
.sp
По умолчанию: 1000
.RE
.PP
dns_resolver_op_timeout
.RS 4
Время (в секундах), в течение которого SSSD будет пытаться разрешить один запрос DNS (например, разрешение имени узла или записи SRV) перед переходом к следующему имени узла или домену обнаружения\&.
.sp
По умолчанию: 3
.RE
.PP
dns_resolver_timeout
.RS 4
Как долго SSSD будет пытаться разрешить резервную службу\&. Это разрешение службы может включать несколько внутренних шагов, например, при разрешении запросов SRV DNS или определении расположения сайта\&.
.sp
По умолчанию: 6
.RE
.PP
Для поставщиков данных на основе LDAP операция разрешения выполняется как часть операции установления LDAP\-соединения\&. Следовательно, тайм\-аут
\(lqldap_opt_timeout\(rq
также следует установить в большее значение, чем
\(lqdns_resolver_timeout\(rq, который, в свою очередь, следует установить в большее значение, чем
\(lqdns_resolver_op_timeout\(rq, который должен быть больше
\(lqdns_resolver_server_timeout\(rq\&.
.SH "ОБНАРУЖЕНИЕ СЛУЖБ"
.PP
Функция обнаружения служб позволяет внутренним серверам автоматически находить серверы, к которым следует подключиться, с помощью специального запроса DNS\&. Эта возможность не поддерживается для резервных серверов\&.
.SS "Конфигурация"
.PP
Если серверы не указаны, внутренний сервер будет автоматически использовать обнаружение служб, чтобы попытаться найти сервер\&. Пользователь может (необязательно) задать использование сразу и фиксированных адресов серверов, и обнаружения служб, вставив в список серверов специальное ключевое слово
\(lq_srv_\(rq\&. Обработка выполняется в порядке приоритета\&. Эта возможность полезна, например, если пользователь предпочитает использовать обнаружение служб всегда, когда это возможно, и подключаться к определённому серверу только в тех случаях, когда серверы не удалось обнаружить с помощью DNS\&.
.SS "Имя домена"
.PP
Дополнительные сведения доступны в описании параметра
\(lqdns_discovery_domain\(rq
на справочной странице
\fBsssd.conf\fR(5)\&.
.SS "Протокол"
.PP
В запросах обычно указан протокол _tcp\&. Исключения задокументированы в описаниях соответствующих параметров\&.
.SS "См\&. также"
.PP
Дополнительные сведения о механизме обнаружения служб доступны в RFC 2782\&.
.SH "СОПОСТАВЛЕНИЕ ИДЕНТИФИКАТОРОВ"
.PP
Возможность сопоставления идентификаторов позволяет SSSD выступать в роли клиента Active Directory, при этом администраторам не требуется расширять атрибуты пользователя с целью поддержки атрибутов POSIX для идентификаторов пользователей и групп\&.
.PP
ПРИМЕЧАНИЕ: когда сопоставление идентификаторов включено, атрибуты uidNumber и gidNumber игнорируются\&. Это позволяет избежать возможных конфликтов между значениями, назначенными автоматически, и значениями, назначенными вручную\&. Если требуется использовать значения, назначенные вручную, следует назначить вручную ВСЕ значения\&.
.PP
Обратите внимание, что изменение параметров конфигурации, связанных с сопоставлением идентификаторов, приведёт к изменению идентификаторов пользователей и групп\&. В настоящее время SSSD не поддерживает изменение идентификаторов, поэтому базу данных SSSD необходимо удалить\&. Так как кэшированные пароли также хранятся в в этой базе данных, её удаление должно выполняться только тогда, когда серверы проверки подлинности доступны; в ином случае пользователи могут быть заблокированы\&. Для кэширования пароля необходимо выполнить проверку подлинности\&. Для удаления базы данных недостаточно использовать
\fBsss_cache\fR(8), на самом деле требуются следующие шаги:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Проверка доступности удалённых серверов
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Остановка службы SSSD
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Удаление базы данных
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Запуск службы SSSD
.RE
.sp
Более того, поскольку смена идентификаторов может сделать необходимым изменение других свойств системы, таких как параметры владения файлами и каталогами, рекомендуется спланировать всё заранее и тщательно протестировать конфигурацию сопоставления идентификаторов\&.
.SS "Алгоритм сопоставления"
.PP
Active Directory предоставляет objectSID для всех объектов пользователей и групп в каталоге\&. Этот objectSID можно разбить на компоненты, которые соответствуют идентификатору домена Active Directory и относительному идентификатору (RID) объекта пользователя или группы\&.
.PP
Алгоритм сопоставления идентификаторов SSSD берёт диапазон доступных UID и делит его на разделы равного размера \(em \(Foсрезы\(Fc\&. Каждый срез представляет собой пространство, доступное домену Active Directory\&.
.PP
Когда запись пользователя или группы определённого домена встречается SSSD в первый раз, SSSD выделяет один из доступных срезов для этого домена\&. Чтобы такое назначение срезов воспроизводилось на разных клиентских компьютерах, предусмотрен следующий алгоритм выбора среза:
.PP
Строка SID передаётся через алгоритм murmurhash3 для её преобразования в 32\-битное хэшированное значение\&. Затем для выбора среза это значение с общим количеством срезов берётся по модулю\&.
.PP
ПРИМЕЧАНИЕ: между хэшем и полученным далее модулем возможны конфликты\&. В таких случаях будет выбран следующий доступный срез, но на других компьютерах может быть невозможно воспроизвести точно такой же набор срезов (так как порядок, в котором они встречаются, определяет срез)\&. В такой ситуации рекомендуется либо переключиться на использование явных атрибутов POSIX в Active Directory (отключить сопоставление идентификаторов), либо настроить стандартный домен, чтобы гарантировать согласованность хотя бы для одного\&. См\&.
\(lqКонфигурация\(rq\&.
.SS "Конфигурация"
.PP
Минимальная конфигурация (в разделе
\(lq[domain/DOMAINNAME]\(rq):
.PP
.if n \{\
.RS 4
.\}
.nf
ldap_id_mapping = True
ldap_schema = ad
.fi
.if n \{\
.RE
.\}
.PP
При стандартной конфигурации настраивается 10000 срезов, каждый из которых может содержать до 200000 идентификаторов, начиная от 200000 и до 2000200000\&. Этого должно быть достаточно для большинства вариантов развёртывания\&.
.sp
.it 1 an-trap
.nr an-no-space-flag 1
.nr an-break-flag 1
.br
.ps +1
\fBДополнительная конфигурация\fR
.RS 4
.PP
ldap_idmap_range_min (целое число)
.RS 4
Указывает нижнюю (включительно) границу диапазона идентификаторов POSIX, которые следует использовать для сопоставления SID пользователей и групп Active Directory\&. Это первый идентификатор POSIX, который можно использовать для сопоставления\&.
.sp
ПРИМЕЧАНИЕ: этот параметр отличается от
\(lqmin_id\(rq:
\(lqmin_id\(rq
работает как фильтр ответов на запросы к этому домену, в то время как этот параметр управляет диапазоном назначения идентификаторов\&. Это тонкое различие, но рекомендуется устанавливать значение
\(lqmin_id\(rq
меньшим или равным значению
\(lqldap_idmap_range_min\(rq
.sp
По умолчанию: 200000
.RE
.PP
ldap_idmap_range_max (целое число)
.RS 4
Указывает верхнюю (не включительно) границу диапазона идентификаторов POSIX, которые следует использовать для сопоставления идентификаторов SID пользователей и групп Active Directory\&. Это первый идентификатор POSIX, который нельзя использовать для сопоставления, т\&.е\&. данный идентификатор на единицу больше последнего, которым можно воспользоваться для сопоставления\&.
.sp
ПРИМЕЧАНИЕ: этот параметр отличается от
\(lqmax_id\(rq:
\(lqmax_id\(rq
работает как фильтр ответов на запросы к этому домену, в то время как этот параметр управляет диапазоном назначения идентификаторов\&. Это тонкое различие, но рекомендуется устанавливать значение
\(lqmax_id\(rq
большим или равным значению
\(lqldap_idmap_range_max\(rq
.sp
По умолчанию: 2000200000
.RE
.PP
ldap_idmap_range_size (целое число)
.RS 4
Указывает количество идентификаторов, доступных для каждого среза\&. Если размер диапазона не делится нацело на минимальное и максимальное значения, будет создано столько полных срезов, сколько возможно\&.
.sp
ПРИМЕЧАНИЕ: значение этого параметра должно быть не меньше значения максимального RID пользователя, запланированного для использования на сервере Active Directory\&. Поиск записи пользователя и вход завершатся неудачей для всех пользователей, RID которых превышает значение этого параметра\&.
.sp
Например, если у последнего добавленного пользователя Active Directory objectSid=S\-1\-5\-21\-2153326666\-2176343378\-3404031434\-1107, значение\(lqldap_idmap_range_size\(rq
должно равняться минимум 1108, так как размер диапазона рассчитывается как максимальный SID минус минимальный SID плюс один (т\&.е\&. 1108 = 1107 \- 0 + 1)\&.
.sp
Для будущего расширения важно всё спланировать заранее,поскольку изменение этого значения приведёт к изменению всех сопоставлений идентификаторов в системе и, следовательно, изменению локальных идентификаторов пользователей\&.
.sp
По умолчанию: 200000
.RE
.PP
ldap_idmap_default_domain_sid (строка)
.RS 4
Позволяет указать SID стандартного домена\&. Это гарантирует, что этот домен всегда будет назначаться нулевому срезу в карте идентификаторов, в обход описанного выше алгоритма murmurhash\&.
.sp
По умолчанию: не задано
.RE
.PP
ldap_idmap_default_domain (строка)
.RS 4
Позволяет указать имена домена по умолчанию\&.
.sp
По умолчанию: не задано
.RE
.PP
ldap_idmap_autorid_compat (логическое значение)
.RS 4
Изменяет поведения алгоритма сопоставления идентификаторов, делая его более похожим на алгоритм
\(lqidmap_autorid\(rq
winbind\&.
.sp
When this option is configured, domains will be allocated starting with slice zero and increasing monotonically with each additional domain\&.
.sp
ПРИМЕЧАНИЕ: этот алгоритм является недетерминированным (он зависит от порядка, в котором запрашиваются пользователи и группы)\&. Если этот режим требуется для обеспечения совместимости с компьютерами, где работает winbind, рекомендуется также использовать параметр
\(lqldap_idmap_default_domain_sid\(rq, чтобы гарантировать постоянное выделение хотя бы одного домена для нулевого среза\&.
.sp
По умолчанию: false
.RE
.PP
ldap_idmap_helper_table_size (целое число)
.RS 4
Максимальное количество вторичных срезов, которое можно использовать при сопоставлении идентификатору UNIX номера SID\&.
.sp
Примечание: дополнительные вторичные срезы могут быть созданы, когда выполняется сопоставление SID с идентификатором UNIX и часть RID SID находится за пределами диапазона для уже созданных вторичных срезов\&. Если значение параметра ldap_idmap_helper_table_size равно нулю, дополнительные вторичные срезы не будут созданы\&.
.sp
По умолчанию: 10
.RE
.RE
.SS "Известные SID"
.PP
SSSD поддерживает поиск имён известных SID, то есть SID со специальным жёстко заданным значением\&. Так как типичные пользователи и группы, связанные с этими известными SID, не имеют аналогов в среде Linux/UNIX, для этих объектов недоступны идентификаторы POSIX\&.
.PP
Пространство имён SID организовано по центрам, которые можно рассматривать как разные домены\&. Для известных SID используются следующие центры
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Null Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
World Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Local Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Creator Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Mandatory Label Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Authentication Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
NT Authority
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Built\-in
.RE
.sp
Записанные прописными буквами варианты этих имён используются в качестве имён доменов при возврате полных имён известных SID\&.
.PP
Так как некоторые утилиты позволяют изменять данные управления доступом на основе SID с помощью имени, а не непосредственного использования SID, SSSD также поддерживает поиск SID по имени\&. Чтобы избежать конфликтов, для поиска известных SID разрешается использовать только полные имена\&. Следовательно, нельзя использовать в качестве имён доменов в
sssd\&.conf
следующие названия:
\(lqNULL AUTHORITY\(rq,
\(lqWORLD AUTHORITY\(rq,
\(lq LOCAL AUTHORITY\(rq,
\(lqCREATOR AUTHORITY\(rq,
\(lqMANDATORY LABEL AUTHORITY\(rq,
\(lqAUTHENTICATION AUTHORITY\(rq,
\(lqNT AUTHORITY\(rq
и
\(lqBUILTIN\(rq\&.
.SH "ПРИМЕР"
.PP
В следующем примере предполагается, что конфигурация SSSD корректна и что установка LDAP выполнена для одного из доменов в разделе
\fI[domains]\fR\&.
.PP
.if n \{\
.RS 4
.\}
.nf
[domain/LDAP]
id_provider = ldap
auth_provider = ldap
ldap_uri = ldap://ldap\&.mydomain\&.org
ldap_search_base = dc=mydomain,dc=org
ldap_tls_reqcert = demand
cache_credentials = true
.fi
.if n \{\
.RE
.\}
.sp
.SH "ПРИМЕР ФИЛЬТРА ДОСТУПА LDAP"
.PP
В следующем примере предполагается, что конфигурация SSSD корректна и что используется ldap_access_order=lockout\&.
.PP
.if n \{\
.RS 4
.\}
.nf
[domain/LDAP]
id_provider = ldap
auth_provider = ldap
access_provider = ldap
ldap_access_order = lockout
ldap_pwdlockout_dn = cn=ppolicy,ou=policies,dc=mydomain,dc=org
ldap_uri = ldap://ldap\&.mydomain\&.org
ldap_search_base = dc=mydomain,dc=org
ldap_tls_reqcert = demand
cache_credentials = true
.fi
.if n \{\
.RE
.\}
.sp
.SH "ПРИМЕЧАНИЯ"
.PP
Описания некоторых параметров конфигурации на этой справочной странице основаны на справочной странице
\fBldap.conf\fR(5)
из дистрибутива OpenLDAP 2\&.4\&.
.SH "СМ\&. ТАКЖЕ"
.PP
\fBsssd\fR(8),
\fBsssd.conf\fR(5),
\fBsssd-ldap\fR(5),
\fBsssd-ldap-attributes\fR(5),
\fBsssd-krb5\fR(5),
\fBsssd-simple\fR(5),
\fBsssd-ipa\fR(5),
\fBsssd-ad\fR(5),
\fBsssd-files\fR(5),
\fBsssd-sudo\fR(5),
\fBsssd-session-recording\fR(5),
\fBsss_cache\fR(8),
\fBsss_debuglevel\fR(8),
\fBsss_obfuscate\fR(8),
\fBsss_seed\fR(8),
\fBsssd_krb5_locator_plugin\fR(8),
\fBsss_ssh_authorizedkeys\fR(8), \fBsss_ssh_knownhostsproxy\fR(8),
\fBsssd-ifp\fR(5),
\fBpam_sss\fR(8)\&.
\fBsss_rpcidmapd\fR(5)
.SH "AUTHORS"
.PP
\fBВосходящий источник (\(Foапстрим\(Fc)
SSSD \(em https://github\&.com/SSSD/sssd/\fR