'\" t
.\" Title: sssd.conf
.\" Author: Восходящий источник (\(Foапстрим\(Fc) SSSD \(em https://github.com/SSSD/sssd/
.\" Generator: DocBook XSL Stylesheets vsnapshot
.\" Date: 05/17/2024
.\" Manual: Форматы файлов и рекомендации
.\" Source: SSSD
.\" Language: English
.\"
.TH "SSSD\&.CONF" "5" "05/17/2024" "SSSD" "Форматы файлов и рекомендации"
.\" -----------------------------------------------------------------
.\" * Define some portability stuff
.\" -----------------------------------------------------------------
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.\" http://bugs.debian.org/507673
.\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html
.\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
.ie \n(.g .ds Aq \(aq
.el .ds Aq '
.\" -----------------------------------------------------------------
.\" * set default formatting
.\" -----------------------------------------------------------------
.\" disable hyphenation
.nh
.\" disable justification (adjust text to left margin only)
.ad l
.\" -----------------------------------------------------------------
.\" * MAIN CONTENT STARTS HERE *
.\" -----------------------------------------------------------------
.SH "NAME"
sssd.conf \- файл конфигурации SSSD
.SH "ФОРМАТ ФАЙЛА"
.PP
В файле используются синтаксические конструкции в стиле ini, он состоит из разделов и параметров\&. Раздел начинается с имени раздела в квадратных скобках и продолжается до начала нового раздела\&. Пример раздела с параметрами, которые имеют одно или несколько значений:
.sp
.if n \{\
.RS 4
.\}
.nf
\fI[section]\fR
\fIkey\fR = \fIvalue\fR
\fIkey2\fR = \fIvalue2,value3\fR
.fi
.if n \{\
.RE
.\}
.PP
Используемые типы данных: строка (кавычки не требуются), целое число и логическое значение (возможны два значения:
\(lqTRUE\(rq
или
\(lqFALSE\(rq)\&.
.PP
Строка комментария начинается со знака \(Foрешётка\(Fc (\(lq#\(rq) или точки с запятой (\(lq;\(rq)\&. Поддержка встроенных комментариев не предусмотрена\&.
.PP
Для всех разделов предусмотрен необязательный параметр
\fIdescription\fR\&. Он предназначен только для обозначения раздела\&.
.PP
sssd\&.conf
должен быть обычным файлом, владельцем которого является пользователь root\&. Права на чтение этого файла или запись в него должен иметь только пользователь root\&.
.SH "ФРАГМЕНТЫ КОНФИГУРАЦИИ ИЗ КАТАЛОГА ВКЛЮЧЕНИЯ"
.PP
В файл конфигурации
sssd\&.conf
будут включены фрагменты конфигурации из каталога
conf\&.d\&. Эта возможность доступна, если сборка SSSD была выполнена с библиотекой libini версии 1\&.3\&.0 или более поздней\&.
.PP
Любой находящийся в каталоге
conf\&.d
файл, имя которого заканчивается расширением
\(lq\&.conf\(rq
и не начинается с точки (\(lq\&.\(rq), будет использоваться для настройки SSSD вместе с файлом
sssd\&.conf\&.
.PP
Фрагменты конфигурации из каталога
conf\&.d
имеют более высокий приоритет, чем файл
sssd\&.conf\&. В случае возникновения конфликтов они переопределят параметры, заданные в файле
sssd\&.conf\&. Если в каталоге
conf\&.d
присутствуют несколько фрагментов, их включение выполняется в алфавитном порядке (на основе локали)\&. Чем позже включён файл, тем выше его приоритет\&. Числовые префиксы (01_snippet\&.conf,
02_snippet\&.conf
и так далее) могут помочь визуализировать приоритет (чем больше число, тем выше приоритет)\&.
.PP
Файлы фрагментов должны иметь того же владельца и те же права доступа, что и файл
sssd\&.conf\&. По умолчанию: root:root и 0600\&.
.SH "ОБЩИЕ ПАРАМЕТРЫ"
.PP
Следующие параметры используются в нескольких разделах конфигурации\&.
.SS "Параметры, используемые во всех разделах"
.PP
.PP
debug_level (целое число)
.RS 4
В SSSD предусмотрены два представления для указания уровня отладки\&. Более простое представление позволяет указать десятичное значение в диапазоне от 0 до 9, которое будет включать соответствующий уровень и все более низкие уровни сообщений отладки\&. Более сложное представление позволяет указать шестнадцатеричную битовую маску для включения или отключения (подавления) отдельных уровней\&.
.sp
Обратите внимание, что каждая служба SSSD ведёт журнал в своём собственном файле\&. Также следует учитывать, что включение параметра
\(lqdebug_level\(rq
в разделе
\(lq[sssd]\(rq
включает отладку только для самого процесса sssd, а не для процессов ответчика или поставщика данных\&. Параметр
\(lqdebug_level\(rq
следует добавить во все разделы, для которых требуется создать журналы отладки\&.
.sp
Уровень отладки можно изменить не только с помощью параметра
\(lqdebug_level\(rq
в файле конфигурации (этот параметр является постоянным, но требует перезапуска SSSD), но и \(Foна лету\(Fc, с помощью инструмента
\fBsss_debuglevel\fR(8)\&.
.sp
В настоящее время поддерживаются следующие уровни отладки:
.sp
\fI0\fR,
\fI0x0010\fR: фатальные ошибки\&. Всё, что не позволяет выполнить запуск SSSD или вызывает прекращение работы сервиса\&.
.sp
\fI1\fR,
\fI0x0020\fR: критические ошибки\&. Ошибка, которая не прекращает работу SSSD, но означает, что как минимум одна важная функциональная возможность не будет работать надлежащим образом\&.
.sp
\fI2\fR,
\fI0x0040\fR: серьёзные ошибки\&. Ошибка, которая сообщает о завершении неудачей определённого запроса или действия\&.
.sp
\fI3\fR,
\fI0x0080\fR: незначительные ошибки\&. Это ошибки, которые могут стать причиной ошибок 2\-го уровня (ошибок при выполнении действий)\&.
.sp
\fI4\fR,
\fI0x0100\fR: параметры конфигурации\&.
.sp
\fI5\fR,
\fI0x0200\fR: данные функций\&.
.sp
\fI6\fR,
\fI0x0400\fR: сообщения трассировки для функций действий\&.
.sp
\fI7\fR,
\fI0x1000\fR: сообщения трассировки для функций внутреннего управления\&.
.sp
\fI8\fR,
\fI0x2000\fR: содержимое внутренних переменных функций, которое может представлять интерес\&.
.sp
\fI9\fR,
\fI0x4000\fR: информация трассировки крайне низкого уровня\&.
.sp
\fI9\fR,
\fI0x20000\fR: быстродействие и статистические данные\&. Пожалуйста, обратите внимание, что из\-за способа обработки запросов на внутреннем уровне, записанное в журнал время выполнения запроса может быть больше, чем оно было на самом деле\&.
.sp
\fI10\fR,
\fI0x10000\fR: информация трассировки libldb ещё более низкого уровня\&. Практически никогда не требуется\&.
.sp
Чтобы выполнять ведение журнала для необходимых уровней отладки, указанных в представлении битовых масок, просто сложите их номера, как показано в следующих примерах:
.sp
\fIПример\fR: используйте 0x0270, чтобы вести журнал данных фатальных ошибок, критических ошибок, серьёзных ошибок и данных функций\&.
.sp
\fIПример\fR: используйте 0x1310, чтобы вести журнал данных фатальных ошибок, параметров конфигурации, данных функций, сообщений трассировки для функций внутреннего управления\&.
.sp
\fIПримечание\fR: формат битовых масок уровней отладки был введён в версии 1\&.7\&.0\&.
.sp
\fIПо умолчанию\fR: 0x0070 (то есть фатальные, критические и серьёзные ошибки; соответствует указанию значения \(Fo2\(Fc в десятичной записи)
.RE
.PP
debug (целое число)
.RS 4
В SSSD 1\&.14 и более поздних версиях для параметра
\fIdebug_level\fR
из соображений удобства предусмотрен псевдоним
\fIdebug\fR\&. Если указаны оба параметра, будет использовано значение
\fIdebug_level\fR\&.
.RE
.PP
debug_timestamps (логическое значение)
.RS 4
Добавить к сообщениям отладки отметку времени\&. Если для ведения журнала отладки SSSD включена служба journald, этот параметр будет игнорироваться\&.
.sp
По умолчанию: true
.RE
.PP
debug_microseconds (логическое значение)
.RS 4
Добавить микросекунды в отметку времени в сообщениях отладки\&. Если для ведения журнала отладки SSSD включена служба journald, этот параметр будет игнорироваться\&.
.sp
По умолчанию: false
.RE
.PP
debug_backtrace_enabled (логическое значение)
.RS 4
Включить обратную трассировку отладки\&.
.sp
Если SSSD работает со значением debug_level, которое меньше 9, весь журнал работы записывается в кольцевой буфер в памяти и сбрасывается в файл журнала при возникновении любой ошибки до уровня `min(0x0040, debug_level)` включительно (если для параметра debug_level явно указано значение 0 или 1, только ошибки соответствующих уровней вызовут обратную трассировку; в ином случае \(em до 2)\&.
.sp
Возможность поддерживается только для `logger == files` (параметр не влияет на другие типы журнала)\&.
.sp
По умолчанию: true
.RE
.SS "Параметры, используемые в разделах SERVICE и DOMAIN"
.PP
.PP
timeout (целое число)
.RS 4
Тайм\-аут в секундах между пакетами пульса этой службы\&. Используется, чтобы убедиться в том, что процесс работает и может отвечать на запросы\&. Обратите внимание: после трёх пропущенных пакетов пульса процесс самостоятельно завершит свою работу\&.
.sp
По умолчанию: 10
.RE
.SH "ОСОБЫЕ РАЗДЕЛЫ"
.SS "Раздел [sssd]"
.PP
Отдельные функциональные возможности SSSD обеспечиваются специальными службами SSSD, которые запускаются и останавливаются вместе с SSSD\&. Эти службы находятся под управлением специальной службы, которую часто называют
\(lqмонитором\(rq\&. Настройка монитора и некоторых других важных параметров (например, доменов идентификации) выполняется в разделе
\(lq[sssd]\(rq\&.
.PP
\fBПараметры раздела\fR
.PP
config_file_version (целое число)
.RS 4
Обозначает версию синтаксических конструкций файла конфигурации\&. Для SSSD 0\&.6\&.0 и более поздних версий используется версия 2\&.
.RE
.PP
services
.RS 4
Разделённый запятыми список служб, которые запускаются вместе с sssd\&.
Список служб является необязательным на платформах, которые поддерживают systemd, так как эти службы при необходимости будут активированы с помощью сокета или D\-Bus\&.
.sp
Поддерживаемые службы: nss, pam
, sudo
, autofs
, ssh
, pac
, ifp
.sp
По умолчанию все службы отключены\&. Администратор должен включить разрешённые для использования службы с помощью следующей команды: \(Fosystemctl enable sssd\-@service@\&.socket\(Fc\&.
.RE
.PP
reconnection_retries (целое число)
.RS 4
Количество попыток восстановления подключения службами в случае сбоя или перезапуска поставщика данных
.sp
По умолчанию: 3
.RE
.PP
domains
.RS 4
Домен \(em это база данных, содержащая сведения о пользователях\&. SSSD поддерживает использование сразу нескольких доменов, но необходимо настроить как минимум один \(em иначе запуск SSSD не будет выполнен\&. С помощью этого параметра можно указать список доменов в том порядке, в котором к ним следует отправлять запросы\&. Рекомендуется использовать в именах доменов только буквенно\-цифровые символы ASCII, дефисы, точки и знаки подчёркивания\&. Символ \(Fo/\(Fc использовать нельзя\&.
.RE
.PP
re_expression (строка)
.RS 4
Регулярное выражение по умолчанию, которое задаёт способ обработки строки, содержащей имя пользователя и домен, для выделения этих частей\&.
.sp
Для каждого домена можно настроить отдельное регулярное выражение\&. Для некоторых поставщиков ID также предусмотрены регулярные выражения по умолчанию\&. Более подробные сведения об этих регулярных выражениях доступны в разделе справки \(FoРАЗДЕЛЫ ДОМЕНА\(Fc\&.
.RE
.PP
full_name_format (строка)
.RS 4
Совместимый с
\fBprintf\fR(3)
формат, который описывает способ создания полностью определённого имени из имени пользователя и имени домена\&.
.sp
Поддерживаются следующие расширения:
.PP
%1$s
.RS 4
имя пользователя
.RE
.PP
%2$s
.RS 4
имя домена, указанное в файле конфигурации SSSD\&.
.RE
.PP
%3$s
.RS 4
плоское имя домена\&. Чаще всего используется для доменов Active Directory, как непосредственно настроенных, так и обнаруженных с помощью отношений доверия IPA\&.
.RE
.sp
Для каждого домена можно настроить отдельную строку формата\&. Более подробные сведения об этом параметре доступны в разделе справки \(FoРАЗДЕЛЫ ДОМЕНОВ\(Fc\&.
.RE
.PP
monitor_resolv_conf (логическое значение)
.RS 4
Управляет тем, следует ли SSSD отслеживать состояние resolv\&.conf для определения момента, когда требуется обновить данные встроенного сопоставителя DNS\&.
.sp
По умолчанию: true
.RE
.PP
try_inotify (логическое значение)
.RS 4
По умолчанию SSSD будет пытаться использовать inotify для отслеживания изменений файлов конфигурации\&. Если невозможно использовать inotify, вместо этого снова будет выполняться опрос каждые пять секунд\&.
.sp
В некоторых редких ситуациях не следует даже пытаться использовать inotify\&. В таких случаях в этот параметр следует установить значение \(Fofalse\(Fc
.sp
По умолчанию: true на платформах, которые поддерживают inotify\&. False на других платформах\&.
.sp
Примечание: этот параметр ни на что не влияет на тех платформах, где недоступна подсистема inotify\&. На этих платформах всегда будет использоваться опрос\&.
.RE
.PP
krb5_rcache_dir (строка)
.RS 4
Каталог файловой системы, в котором SSSD следует сохранять файлы кэша повтора Kerberos\&.
.sp
Этот параметр принимает специальное значение __LIBKRB5_DEFAULTS__, которое указывает SSSD разрешить libkrb5 выбрать подходящее расположение кэша повтора\&.
.sp
По умолчанию: зависит от дистрибутива и указывается при сборке\&. (__LIBKRB5_DEFAULTS__, если не настроено)
.RE
.PP
default_domain_suffix (строка)
.RS 4
Эта строка будет использоваться как стандартное имя домена для всех имён без компонента имени домена\&. В основном, этот параметр применяется в средах, где основной домен предназначен для управления политиками узлов и все пользователи находятся в доверенном домене\&. Параметр позволяет этим пользователям входить в систему, предоставляя только своё имя пользователя и не указывая имя домена\&.
.sp
Please note that if this option is set all users from the primary domain have to use their fully qualified name, e\&.g\&. user@domain\&.name, to log in\&. Setting this option changes default of use_fully_qualified_names to True\&. It is not allowed to use this option together with use_fully_qualified_names set to False\&.
One exception from this rule are domains with \(lqid_provider=files\(rq that always try to match the behaviour of nss_files and therefore their output is not qualified even when the default_domain_suffix option is used\&.
.sp
По умолчанию: не задано
.RE
.PP
override_space (строка)
.RS 4
С помощью этого параметра пробелы (клавиша \(Foпробел\(Fc) в именах пользователей и групп можно заменить указанным символом, например \(Fo_\(Fc\&. Имя пользователя "john doe" превратится в "john_doe"\&. Эта возможность была добавлена для обеспечения совместимости со сценариями оболочки, у которых возникают проблемы при обработке пробелов из\-за того, что в оболочке пробел является стандартным разделителем полей\&.
.sp
Обратите внимание, что использование заменяющего символа, который может использоваться в именах пользователей или групп, является ошибкой конфигурации\&. Если имя содержит заменяющий символ, SSSD выполнит попытку вернуть неизменённое имя, но в целом результат поиска будет не определён\&.
.sp
По умолчанию: не задано (пробелы не будут заменены)
.RE
.PP
certificate_verification (строка)
.RS 4
При установке этого параметра проверку сертификатов можно настроить с помощью разделённого запятыми списка параметров\&. Поддерживаемые параметры:
.PP
no_ocsp
.RS 4
Отключает проверки OCSP\&. Это может потребоваться, если указанные в сертификате серверы OCSP недоступны со стороны клиента\&.
.RE
.PP
soft_ocsp
.RS 4
Если соединение с ответчиком OCSP невозможно установить, проверка OCSP будет пропущена\&. Этот параметр следует использовать для того, чтобы разрешить проверку подлинности, когда система находится в автономном режиме и нельзя связаться с ответчиком OCSP\&.
.RE
.PP
ocsp_dgst
.RS 4
Функция вычисления контрольной суммы (хэша), используемая для создания ID сертификата для запроса OCSP\&. Допустимые значения:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sha1
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sha256
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sha384
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sha512
.RE
.sp
По умолчанию: sha1 (для обеспечения совместимости с ответчиком, соответствующим стандарту RFC5019)
.RE
.PP
no_verification
.RS 4
Полностью отключает проверку\&. Этот параметр следует использовать только для тестирования\&.
.RE
.PP
partial_chain
.RS 4
Разрешить признать проверку успешной даже в том случае, если не удаётся построить
\fIполную\fR
цепочку до самоподписанного якоря доверия, при условии, что возможно построить цепочку до доверенного сертификата, который может быть не самоподписанным\&.
.RE
.PP
ocsp_default_responder=URL
.RS 4
Задаёт стандартный ответчик OCSP, который следует использовать вместо ответчика, указанного в сертификате\&. URL необходимо заменить URL\-адресом стандартного ответчика OCSP, например: http://example\&.com:80/ocsp\&.
.RE
.PP
ocsp_default_responder_signing_cert=NAME
.RS 4
В настоящее время этот параметр игнорируется\&. Все необходимые сертификаты должны быть доступны в файле PEM, указанном параметром pam_cert_db_path\&.
.RE
.PP
crl_file=/ПУТЬ/К/ФАЙЛУ/CRL
.RS 4
Использовать список отзыва сертификатов (CRL) из указанного файла при проверке этого сертификата\&. CRL должен быть указан в формате PEM\&. Подробнее:
\fBcrl\fR(1ssl)\&.
.RE
.PP
soft_crl
.RS 4
Если срок действия списка отзыва сертификатов (CRL) истёк, игнорировать проверки CRL для соответствующих сертификатов\&. Этот параметр следует использовать, чтобы разрешить проверку подлинности, когда система находится в автономном режиме и нельзя обновить CRL\&.
.RE
.sp
Неизвестные параметры передаются, но игнорируются\&.
.sp
По умолчанию: не задано, то есть не ограничивать проверку сертификатов
.RE
.PP
disable_netlink (логическое значение)
.RS 4
SSSD подключается к интерфейсу netlink для отслеживания изменений в маршрутах,адресах, ссылках и вызова определённых действий\&.
.sp
Изменения состояния SSSD, вызванные событиями netlink, могут быть нежелательными\&. Чтобы их отключить, установите этот параметр в значение \(Fotrue\(Fc
.sp
По умолчанию: false (изменения netlink обнаруживаются)
.RE
.PP
enable_files_domain (логическое значение)
.RS 4
Когда этот параметр включён, SSSD добавляет перед всеми явно настроенными доменами неявный домен с\(lqid_provider=files\(rq\&.
.sp
По умолчанию: false
.RE
.PP
domain_resolution_order
.RS 4
Разделённый запятыми список доменов и поддоменов, который указывает порядок поиска\&. В список не требуется включать все возможные домены, так как поиск отсутствующих доменов будет выполняться на основе порядка, в котором они представлены в параметре конфигурации
\(lqdomains\(rq\&. Поиск поддоменов, которые не указаны в параметре
\(lqlookup_order\(rq, будет выполняться в случайном порядке для каждого родительского домена\&.
.sp
Please, note that when this option is set the output format of all commands is always fully\-qualified even when using short names for input
, for all users but the ones managed by the files provider\&. In case the administrator wants the output not fully\-qualified, the full_name_format option can be used as shown below:
\(lqfull_name_format=%1$s\(rq
However, keep in mind that during login, login applications often canonicalize the username by calling
\fBgetpwnam\fR(3)
which, if a shortname is returned for a qualified input (while trying to reach a user which exists in multiple domains) might re\-route the login attempt into the domain which uses shortnames, making this workaround totally not recommended in cases where usernames may overlap between domains\&.
.sp
По умолчанию: не задано
.RE
.PP
implicit_pac_responder (логическое значение)
.RS 4
Ответчик PAC включается автоматически для поставщиков IPA и AD для оценки и проверки PAC\&. Если его необходимо отключить, установите для этого параметра значение \(Fofalse\(Fc\&.
.sp
По умолчанию: true
.RE
.PP
core_dumpable (логическое значение)
.RS 4
Этот параметр можно использовать для общей защиты системы: установка значения \(Fofalse\(Fc запрещает создание дампов памяти для всех процессов SSSD, чтобы избежать утечки паролей в открытом виде\&. Дополнительные сведения доступны на справочной странице prctl:PR_SET_DUMPABLE\&.
.sp
По умолчанию: true
.RE
.SH "РАЗДЕЛЫ СЛУЖБ"
.PP
В этом разделе приводится описание параметров, которые можно использовать для настройки различных служб\&. Они должны находится в разделах с именами [\fI$NAME\fR]\&. Например, для службы NSS это будет раздел
\(lq[nss]\(rq
.SS "Общие параметры настройки служб"
.PP
Эти параметры можно использовать для настройки любых служб\&.
.PP
reconnection_retries (целое число)
.RS 4
Количество попыток восстановления подключения службами в случае сбоя или перезапуска поставщика данных
.sp
По умолчанию: 3
.RE
.PP
fd_limit
.RS 4
Этот параметр задаёт максимальное количество файловых дескрипторов, которые может одновременно открыть этот процесс SSSD\&. В системах, где у SSSD имеется возможность CAP_SYS_RESOURCE, этот параметр будет использоваться независимо от других параметров системы\&. В системах без такой возможности количество дескрипторов будет определяться наименьшим значением этого параметра или ограничением \(Fohard\(Fc в limits\&.conf\&.
.sp
По умолчанию: 8192 (или ограничение \(Fohard\(Fc в limits\&.conf)
.RE
.PP
client_idle_timeout
.RS 4
Этот параметр задаёт количество секунд, в течение которого клиент процесса SSSD может удерживать файловый дескриптор без передачи данных\&. Это значение ограничено в целях предотвращения исчерпания ресурсов системы\&. Оно не может быть меньше 10 секунд\&. Если указано меньшее значение, оно будет исправлено на 10 секунд\&.
.sp
По умолчанию: 60, KCM: 300
.RE
.PP
offline_timeout (целое число)
.RS 4
Когда SSSD переключается в автономный режим, количество времени до выполнения попытки вернуться в сеть будет увеличиваться в соответствии со временем, проведённым без подключения\&. По умолчанию SSSD использует приращение для расчёта задержки между повторными попытками\&. Поэтому время ожидания для конкретной попытки будет больше, чем для предыдущих\&. После каждой неудачной попытки вернуться в сеть интервал будет пересчитываться по следующей формуле:
.sp
new_delay = Minimum(old_delay * 2, offline_timeout_max) + random[0\&.\&.\&.offline_timeout_random_offset]
.sp
Стандартное значение offline_timeout составляет 60\&. Стандартное значение offline_timeout_max \(em 3600\&. Стандартное значение offline_timeout_random_offset \(em 30\&. Конечный результат представляет собой количество секунд до следующей попытки\&.
.sp
Обратите внимание, что максимальная длительность каждого интервала задана параметром offline_timeout_max (кроме случайной части)\&.
.sp
По умолчанию: 60
.RE
.PP
offline_timeout_max (целое число)
.RS 4
Управляет тем, насколько можно увеличить время между попытками вернуться в сеть после неудачных попыток восстановления подключения\&.
.sp
Значение \(Fo0\(Fc отключает использование приращения\&.
.sp
Значение этого параметра следует устанавливать с учётом значения параметра offline_timeout\&.
.sp
Если параметр offline_timeout установлен в значение \(Fo60\(Fc (значение по умолчанию), нет смысла указывать для параметра offlinet_timeout_max значение меньше 120, поскольку первый же шаг увеличения приведёт к его превышению\&. Общее правило таково: значение offline_timeout_max должно по крайней мере в 4 раза превышать значение offline_timeout\&.
.sp
Несмотря на то, что возможно указать значение от 0 до offline_timeout, результатом этого станет переопределение значения offline_timeout, что не имеет практического смысла\&.
.sp
По умолчанию: 3600
.RE
.PP
offline_timeout_random_offset (целое число)
.RS 4
Когда сервис SSSD находится в автономном режиме, он продолжает обращаться к внутренним серверам через заданные промежутки времени:
.sp
new_delay = Minimum(old_delay * 2, offline_timeout_max) + random[0\&.\&.\&.offline_timeout_random_offset]
.sp
Этот параметр управляет значением случайной задержки, которое используется для приведённого выше уравнения\&. Итоговым значением random_offset будет случайное число, принадлежащее диапазону:
.sp
[0 \- offline_timeout_random_offset]
.sp
Значение \(Fo0\(Fc отключает добавление случайной задержки\&.
.sp
По умолчанию: 30
.RE
.PP
responder_idle_timeout
.RS 4
Этот параметр задаёт количество секунд, в течение которого процесс ответчика SSSD может работать без использования\&. Это значение ограничено в целях предотвращения исчерпания ресурсов системы\&. Минимально допустимое значение: 60 секунд\&. Установка этого параметра в значение \(Fo0\(Fc (ноль) означает, что для ответчика не устанавливается тайм\-аут\&. Этот параметр используется только в том случае, если сервис SSSD собран с поддержкой systemd и если службы активируются с помощью сокетов или D\-Bus\&.
.sp
По умолчанию: 300
.RE
.PP
cache_first
.RS 4
Этот параметр определяет, следует ли ответчику опрашивать все кэши перед опросом поставщиков данных\&.
.sp
По умолчанию: false
.RE
.SS "Параметры настройки NSS"
.PP
Эти параметры можно использовать для настройки службы диспетчера службы имён (NSS)\&.
.PP
enum_cache_timeout (целое число)
.RS 4
Длительность хранения перечислений (запросов информации обо всех пользователях) в кэше nss_sss в секундах
.sp
По умолчанию: 120
.RE
.PP
entry_cache_nowait_percentage (целое число)
.RS 4
Можно настроить кэш записей на автоматическое обновление записей в фоновом режиме, если запрос о них поступает в срок, определённый в процентах от значения entry_cache_timeout для домена\&.
.sp
Например, если параметр entry_cache_timeout домена установлен в значение \(Fo30s\(Fc (секунд), а параметр entry_cache_nowait_percentage установлен в значение \(Fo50\(Fc (процентов), записи, которые поступят через 15 секунд после последнего обновления кэша, будут возвращены сразу, но SSSD выполнит обновление кэша, поэтому будущим запросам не потребуется блокировка в ожидании обновления кэша\&.
.sp
Корректные значения этого параметра находятся в диапазоне 0\-99 и представляют собой значение в процентах от entry_cache_timeout для каждого домена\&. Чтобы сохранить производительность, это значение никогда не уменьшает тайм\-аут nowait так, что он становится меньше 10 секунд\&. Установка значения \(Fo0\(Fc отключает эту возможность\&.
.sp
По умолчанию: 50
.RE
.PP
entry_negative_timeout (целое число)
.RS 4
Означает количество секунд, в течение которого в кэше nss_sss будут храниться неудачные обращения к кэшу (запросы некорректных записей базы данных, например, несуществующих) перед повторным запросом к внутреннему серверу\&.
.sp
По умолчанию: 15
.RE
.PP
local_negative_timeout (целое число)
.RS 4
Означает количество секунд, в течение которого в негативном кэше nss_sss будут храниться локальные пользователи и группы перед попыткой повторного поиска на внутреннем сервере\&. Установка значения \(Fo0\(Fc отключает эту возможность\&.
.sp
По умолчанию: 14400 (4 часа)
.RE
.PP
filter_users, filter_groups (строка)
.RS 4
Исключить определённых пользователей или группы из списка получения данных из базы данных NSS sss\&. Эта возможность особенно полезна для системных учётных записей\&. Этот параметр также можно задать для каждого домена отдельно или включить в него полные имена, чтобы выполнить фильтрацию только пользователей из конкретного домена или по именам участников\-пользователей (UPN)\&.
.sp
ПРИМЕЧАНИЕ: параметр filter_groups не влияет на наследование участников вложенных групп, так как фильтрация выполняется после их распространения для возврата с помощью NSS\&. Например, в списке участников группы, вложенная группа которой была отфильтрована, останутся пользователи из этой отфильтрованной вложенной группы\&.
.sp
По умолчанию: root
.RE
.PP
filter_users_in_groups (логическое значение)
.RS 4
Если отфильтрованные пользователи должны оставаться участниками групп, установите этот параметр в значение \(Fofalse\(Fc\&.
.sp
По умолчанию: true
.RE
.PP
override_homedir (строка)
.RS 4
Переопределить домашний каталог пользователя\&. Можно указать либо абсолютное значение, либо шаблон\&. В шаблоне заменяются следующие последовательности:
.PP
%u
.RS 4
имя для входа
.RE
.PP
%U
.RS 4
номер UID
.RE
.PP
%d
.RS 4
имя домена
.RE
.PP
%f
.RS 4
полное имя пользователя (user@domain)
.RE
.PP
%l
.RS 4
Первая буква имени для входа\&.
.RE
.PP
%P
.RS 4
UPN \(em имя участника\-пользователя (name@REALM)
.RE
.PP
%o
.RS 4
Исходный домашний каталог, полученный от поставщика данных идентификации\&.
.RE
.PP
%h
.RS 4
Исходный домашний каталог, полученный от поставщика данных идентификации, но в нижнем регистре\&.
.RE
.PP
%H
.RS 4
Значение параметра конфигурации
\fIhomedir_substring\fR\&.
.RE
.PP
%%
.RS 4
литерал \(Fo%\(Fc
.RE
.sp
Этот параметр также можно задать для каждого домена отдельно\&.
.sp
пример:
.sp
.if n \{\
.RS 4
.\}
.nf
override_homedir = /home/%u
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: не задано (SSSD будет использовать значение, полученное от LDAP)
.sp
Обратите внимание, что домашний каталог из конкретного переопределения для пользователя, локально (см\&.
\fBsss_override\fR(8)) или централизованно управляемых переопределений идентификаторов IPA, обладает более высоким приоритетом и будет использоваться вместо значения, указанного с помощью override_homedir\&.
.RE
.PP
homedir_substring (строка)
.RS 4
Значение этого параметра будет использоваться в расширении параметра
\fIoverride_homedir\fR, если шаблон содержит строку формата
\fI%H\fR\&. Запись каталога LDAP может непосредственно содержать этот шаблон, поэтому этот параметр можно использовать для расширения пути домашнего каталога для каждого клиентского компьютера (или операционной системы)\&. Его можно задать для отдельного домена или глобально в разделе [nss]\&. Значение, указанное в разделе домена, переопределит то значение, которое задано в разделе [nss]\&.
.sp
По умолчанию: /home
.RE
.PP
fallback_homedir (строка)
.RS 4
Установить стандартный шаблон для домашнего каталога пользователя, если он явно не указан поставщиком данных домена\&.
.sp
Допустимые значения этого параметра совпадают с допустимыми значениями параметра override_homedir\&.
.sp
пример:
.sp
.if n \{\
.RS 4
.\}
.nf
fallback_homedir = /home/%u
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: не задано (без замен для незаданных домашних каталогов)
.RE
.PP
override_shell (строка)
.RS 4
Переопределить командную оболочку входа для всех пользователей\&. Этот параметр имеет приоритет над любыми другими параметрами оболочки, когда действует\&. Его возможно установить либо в разделе [nss], либо для каждого домена отдельно\&.
.sp
По умолчанию: не задано (SSSD будет использовать значение, полученное от LDAP)
.RE
.PP
allowed_shells (строка)
.RS 4
Ограничить оболочку пользователя одним из указанных в списке значений\&. Порядок вычисления:
.sp
1\&. Если оболочка присутствует в файле
\(lq/etc/shells\(rq, будет использована она\&.
.sp
2\&. Если оболочка присутствует в списке allowed_shells, но не в файле
\(lq/etc/shells\(rq, использовать значение параметра shell_fallback\&.
.sp
3\&. Если оболочка отсутствует в списке allowed_shells и файле
\(lq/etc/shells\(rq, будет использована оболочка, которая не требует входа\&.
.sp
Чтобы разрешить использование любой оболочки, можно использовать подстановочный знак (*)\&.
.sp
Знаком (*) можно воспользоваться, чтобы использовать shell_fallback, когда оболочка пользователя отсутствует в файле
\(lq/etc/shells\(rq, а ведение списка всех разрешённых оболочек в allowed_shells было бы излишним\&.
.sp
Пустая строка оболочки передаётся libc \(Foкак есть\(Fc\&.
.sp
Чтение файла
\(lq/etc/shells\(rq
выполняется только при запуске SSSD\&. Следовательно, в случае установки новой оболочки потребуется перезапуск SSSD\&.
.sp
По умолчанию: не задано\&. Автоматически используется оболочка пользователя\&.
.RE
.PP
vetoed_shells (строка)
.RS 4
Заменять все экземпляры этих оболочек на shell_fallback
.RE
.PP
shell_fallback (строка)
.RS 4
Оболочка по умолчанию, которую следует использовать, если разрешённая оболочка не установлена на компьютере\&.
.sp
По умолчанию: /bin/sh
.RE
.PP
default_shell
.RS 4
Оболочка по умолчанию, которую следует использовать, если поставщик не вернул оболочку при поиске\&. Этот параметр можно указать как глобальный в разделе [nss] или для каждого домена отдельно\&.
.sp
По умолчанию: не задано (вернуть NULL, если оболочка не указана, и положиться на libc в плане подстановки подходящего варианта, обычно /bin/sh)
.RE
.PP
get_domains_timeout (целое число)
.RS 4
Указывает время в секундах, в течение которого список поддоменов считается действительным\&.
.sp
По умолчанию: 60
.RE
.PP
memcache_timeout (целое число)
.RS 4
Указывает время в секундах, в течение которого записи кэша в памяти будут оставаться действительными\&. Установка этого параметра в значение \(Fo0\(Fc отключит кэш в памяти\&.
.sp
По умолчанию: 300
.sp
ПРЕДУПРЕЖДЕНИЕ: отключение кэша в памяти окажет значительное негативное воздействие на производительность SSSD\&. Этот параметр следует использовать только для тестирования\&.
.sp
ПРИМЕЧАНИЕ: если переменная среды SSS_NSS_USE_MEMCACHE установлена в значение \(FoNO\(Fc, клиентские приложения не будут использовать быстрый кэш в памяти\&.
.RE
.PP
memcache_size_passwd (целое число)
.RS 4
Размер (в мегабайтах) таблицы данных, которая размещена в быстром кэше в памяти для запросов passwd\&. Установка размера в значение \(Fo0\(Fc отключит кэш в памяти для запросов passwd\&.
.sp
По умолчанию: 8
.sp
ПРЕДУПРЕЖДЕНИЕ: отключение кэша в памяти или его слишком малый размер окажет значительное негативное воздействие на производительность SSSD\&.
.sp
ПРИМЕЧАНИЕ: если переменная среды SSS_NSS_USE_MEMCACHE установлена в значение \(FoNO\(Fc, клиентские приложения не будут использовать быстрый кэш в памяти\&.
.RE
.PP
memcache_size_group (целое число)
.RS 4
Размер (в мегабайтах) таблицы данных, которая размещена в быстром кэше в памяти для запросов group\&. Установка размера в значение \(Fo0\(Fc отключит кэш в памяти для запросов group\&.
.sp
По умолчанию: 6
.sp
ПРЕДУПРЕЖДЕНИЕ: отключение кэша в памяти или его слишком малый размер окажет значительное негативное воздействие на производительность SSSD\&.
.sp
ПРИМЕЧАНИЕ: если переменная среды SSS_NSS_USE_MEMCACHE установлена в значение \(FoNO\(Fc, клиентские приложения не будут использовать быстрый кэш в памяти\&.
.RE
.PP
memcache_size_initgroups (целое число)
.RS 4
Размер (в мегабайтах) таблицы данных, которая размещена в быстром кэше в памяти для запросов групп инициализации\&. Установка размера в значение \(Fo0\(Fc отключит кэш в памяти для запросов групп инициализации\&.
.sp
По умолчанию: 10
.sp
ПРЕДУПРЕЖДЕНИЕ: отключение кэша в памяти или его слишком малый размер окажет значительное негативное воздействие на производительность SSSD\&.
.sp
ПРИМЕЧАНИЕ: если переменная среды SSS_NSS_USE_MEMCACHE установлена в значение \(FoNO\(Fc, клиентские приложения не будут использовать быстрый кэш в памяти\&.
.RE
.PP
memcache_size_sid (целое число)
.RS 4
Размер (в мегабайтах) таблицы данных, которая размещена в быстром кэше в памяти для связанных с SID запросов\&. В настоящее время кэширование в быстрой памяти предусмотрено только для запросов SID\-по\-ID и ID\-по\-SID\&. Установка размера в значение \(Fo0\(Fc отключит кэш SID в памяти\&.
.sp
По умолчанию: 6
.sp
ПРЕДУПРЕЖДЕНИЕ: отключение кэша в памяти или его слишком малый размер окажет значительное негативное воздействие на производительность SSSD\&.
.sp
ПРИМЕЧАНИЕ: если переменная среды SSS_NSS_USE_MEMCACHE установлена в значение \(FoNO\(Fc, клиентские приложения не будут использовать быстрый кэш в памяти\&.
.RE
.PP
user_attributes (строка)
.RS 4
Некоторые из дополнительных запросов ответчика NSS могут возвращать больше атрибутов, чем просто атрибуты POSIX, определённые интерфейсом NSS\&. Этот параметр управляет списком атрибутов\&. Обработка выполняется тем же способом, что и для параметра
\(lquser_attributes\(rq
ответчика InfoPipe (см\&.
\fBsssd-ifp\fR(5)), но без стандартных значений\&.
.sp
Для упрощения настройки ответчик NSS проверит параметр InfoPipe на то, задан ли он для ответчика NSS\&.
.sp
По умолчанию: не задано, использовать параметр InfoPipe
.RE
.PP
pwfield (строка)
.RS 4
Значение, которое операции NSS, возвращающие пользователей или группы, вернут для поля
\(lqpassword\(rq\&.
.sp
По умолчанию:
\(lq*\(rq
.sp
Примечание: этот параметр также можно задать для каждого домена отдельно, что будет иметь приоритет над значением в разделе [nss]\&.
.sp
Default:
\(lqnot set\(rq
(remote domains),
\(lqx\(rq (the files domain),
\(lqx\(rq
(proxy domain with nss_files and sssd\-shadowutils target)
.RE
.SS "Параметры настройки PAM"
.PP
Эти параметры можно использовать для настройки службы подключаемых модулей проверки подлинности (PAM)\&.
.PP
offline_credentials_expiration (целое число)
.RS 4
Определяет как долго следует разрешать вход по кэшированным данным, если поставщик данных для аутентификации находится в автономном режиме (в днях с момента последнего успешного входа)\&.
.sp
По умолчанию: 0 (без ограничений)
.RE
.PP
offline_failed_login_attempts (целое число)
.RS 4
Если поставщик данных для проверки подлинности находится в автономном режиме, сколько следует допускать неудачных попыток входа\&.
.sp
По умолчанию: 0 (без ограничений)
.RE
.PP
offline_failed_login_delay (целое число)
.RS 4
Время в минутах, которое должно пройти после достижения значения offline_failed_login_attempts, прежде чем станет возможной новая попытка входа\&.
.sp
Если задано значение \(Fo0\(Fc, пользователь не сможет пройти проверку подлинности в автономном режиме после достижения значения offline_failed_login_attempts\&. Для того, чтобы проверка подлинности в автономном режиме снова стала возможной, необходимо успешно пройти проверку подлинности в сетевом режиме\&.
.sp
По умолчанию: 5
.RE
.PP
pam_verbosity (целое число)
.RS 4
Управляет тем, какие сообщения будут показаны пользователю во время проверки подлинности\&. Чем больше число, тем больше сообщений будет показано\&.
.sp
В настоящее время sssd поддерживает следующие значения:
.sp
\fI0\fR: не показывать никаких сообщений
.sp
\fI1\fR: показывать только важные сообщения
.sp
\fI2\fR: показывать информационные сообщения
.sp
\fI3\fR: показывать все сообщения и отладочную информацию
.sp
По умолчанию: 1
.RE
.PP
pam_response_filter (строка)
.RS 4
Разделённый запятыми список строк, который позволяет удалять (фильтровать) данные, отправленные ответчиком PAM модулю PAM pam_sss\&. Ответы, которые отправляются pam_sss, могут быть разного вида (например, сообщения, которые показываются пользователю, или переменные среды, которые должны быть установлены pam_sss)\&.
.sp
Сообщениями можно управлять с помощью параметра pam_verbosity, а этот параметр позволяет отфильтровать также и другие типы ответов\&.
.sp
В настоящее время поддерживаются следующие фильтры:
.PP
ENV
.RS 4
Не отправлять никаким службам никакие переменные среды\&.
.RE
.PP
ENV:var_name
.RS 4
Не отправлять переменную среды var_name никаким службам\&.
.RE
.PP
ENV:var_name:service
.RS 4
Не отправлять переменную среды var_name указанной службе\&.
.RE
.sp
Список строк может представлять собой список фильтров, который установит эти фильтры, перезаписав стандартные значения\&. Либо каждый элемент списка может предваряться символом \(Fo+\(Fc или \(Fo\-\(Fc, что, соответственно, добавит этот фильтр к существующим стандартным фильтрам или удалит его из стандартных фильтров\&. Обратите внимание, что следует либо использовать префикс \(Fo+\(Fc или \(Fo\-\(Fc для всех элементов списка, либо не использовать его вообще\&. Использование префикса только для части элементов списка считается ошибкой\&.
.sp
По умолчанию: ENV:KRB5CCNAME:sudo, ENV:KRB5CCNAME:sudo\-i
.sp
Пример: \-ENV:KRB5CCNAME:sudo\-i удалит фильтр из списка стандартных
.RE
.PP
pam_id_timeout (целое число)
.RS 4
При любом запросе PAM, поступающем во время работы SSSD в сети, SSSD выполняет попытку незамедлительно обновить кэшированные данные идентификации пользователя, чтобы при проверке подлинности использовались самые последние данные\&.
.sp
Полный обмен данными PAM может включать несколько запросов PAM (в частности, для управления учётными записями и открытия сеансов)\&. Этот параметр управляет (для каждого клиента\-приложения отдельно) длительностью (в секундах) кэширования данных идентификации, позволяющего избежать повторных обменов данными с поставщиком данных идентификации\&.
.sp
По умолчанию: 5
.RE
.PP
pam_pwd_expiration_warning (целое число)
.RS 4
Показать предупреждение за N дней до истечения срока действия пароля\&.
.sp
Обратите внимание, что внутренний сервер должен предоставить информацию о времени истечения срока действия пароля\&. Если она отсутствует, sssd не сможет показать предупреждение\&.
.sp
Если указан ноль, этот фильтр не применяется: если от внутреннего сервера было получено предупреждение об истечении строка действия, оно будет показано автоматически\&.
.sp
Этот параметр можно переопределить, установив
\fIpwd_expiration_warning\fR
для конкретного домена\&.
.sp
По умолчанию: 0
.RE
.PP
get_domains_timeout (целое число)
.RS 4
Указывает время в секундах, в течение которого список поддоменов считается действительным\&.
.sp
По умолчанию: 60
.RE
.PP
pam_trusted_users (строка)
.RS 4
Разделённый запятыми список значений UID или имён пользователей, которым разрешено выполнять обмен данными PAM с доверенными доменами\&. Пользователям, которые отсутствуют в этом списке, разрешён доступ только к доменам, отмеченным как общедоступные с помощью параметра
\(lqpam_public_domains\(rq\&. Имена пользователей разрешаются в UID при запуске\&.
.sp
По умолчанию: все пользователи считаются доверенными по умолчанию
.sp
Обратите внимание, что UID 0 всегда разрешён доступ к ответчику PAM, даже если этот идентификатор пользователя отсутствует в списке pam_trusted_users\&.
.RE
.PP
pam_public_domains (строка)
.RS 4
Разделённый запятыми список имён доменов, которые доступны даже для недоверенных пользователей\&.
.sp
Для параметра pam_public_domains определены два специальных значения:
.sp
all (недоверенным пользователя разрешён доступ ко всем доменам в ответчике PAM)
.sp
none (недоверенным пользователя запрещён доступ ко всем доменам в ответчике PAM)
.sp
По умолчанию: none
.RE
.PP
pam_account_expired_message (строка)
.RS 4
Позволяет задать пользовательское сообщение об истечении срока действия, которое заменит стандартное сообщение \(FoДоступ запрещён\(Fc\&.
.sp
Примечание: следует учитывать, что для службы SSH сообщение будет показано только при условии, что параметр pam_verbosity установлен в значение \(Fo3\(Fc (показывать все сообщения и отладочную информацию)\&.
.sp
пример:
.sp
.if n \{\
.RS 4
.\}
.nf
pam_account_expired_message = Срок действия учётной записи истёк, обратитесь в службу поддержки\&.
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: none
.RE
.PP
pam_account_locked_message (строка)
.RS 4
Позволяет задать пользовательское сообщение о блокировке, которое заменит стандартное сообщение \(FoДоступ запрещён\(Fc\&.
.sp
пример:
.sp
.if n \{\
.RS 4
.\}
.nf
pam_account_locked_message = Учётная запись заблокирована, обратитесь в службу поддержки\&.
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: none
.RE
.PP
pam_cert_auth (логическое значение)
.RS 4
Включить проверку подлинности на основе сертификата или смарт\-карты\&. Так как для этого требуется дополнительный обмен данными со смарт\-картой, который задержит процесс проверки подлинности, по умолчанию этот параметр отключён\&.
.sp
По умолчанию: false
.RE
.PP
pam_cert_db_path (строка)
.RS 4
Путь к базе данных сертификатов\&.
.sp
По умолчанию:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
/etc/sssd/pki/sssd_auth_ca_db\&.pem (путь к файлу с доверенными сертификатами CA в формате PEM)
.RE
.sp
.RE
.PP
pam_cert_verification (строка)
.RS 4
Этот параметр позволяет выполнить тонкую настройку проверки сертификатов PAM с помощью разделённого запятыми списка параметров\&. Эти параметры переопределяют значение
\(lqcertificate_verification\(rq
в разделе
\(lq[sssd]\(rq\&. Поддерживаются те же параметры, что и для
\(lqcertificate_verification\(rq\&.
.sp
пример:
.sp
.if n \{\
.RS 4
.\}
.nf
pam_cert_verification = partial_chain
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: не задано, то есть следует использовать стандартный параметр
\(lqcertificate_verification\(rq, указанный в разделе
\(lq[sssd]\(rq\&.
.RE
.PP
p11_child_timeout (целое число)
.RS 4
Разрешённое количество секунд, в течение которого pam_sss ожидает завершения работы p11_child\&.
.sp
По умолчанию: 10
.RE
.PP
pam_app_services (строка)
.RS 4
Указывает, каким службам PAM разрешено устанавливать соединение с доменами типа
\(lqapplication\(rq
.sp
По умолчанию: не задано
.RE
.PP
pam_p11_allowed_services (string)
.RS 4
Разделённый запятыми список имён служб PAM, для которых будет разрешено использовать смарт\-карты\&.
.sp
Можно добавить имя ещё одной службы PAM в стандартный набор с помощью
\(lq+service_name\(rq\&. Также можно явно удалить имя службы PAM из стандартного набора с помощью
\(lq\-service_name\(rq\&. Например, чтобы заменить стандартное имя службы PAM для проверки подлинности с помощью смарт\-карт (например,
\(lqlogin\(rq) на пользовательское имя службы PAM (например,
\(lqmy_pam_service\(rq), необходимо использовать следующую конфигурацию:
.sp
.if n \{\
.RS 4
.\}
.nf
pam_p11_allowed_services = +my_pam_service, \-login
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: стандартный набор имён служб PAM включает:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
login
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
su
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
su\-l
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
gdm\-smartcard
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
gdm\-password
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
kdm
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sudo
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
sudo\-i
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
gnome\-screensaver
.RE
.sp
.RE
.PP
p11_wait_for_card_timeout (целое число)
.RS 4
Когда требуется проверка подлинности по смарт\-карте, этот параметр определяет, в течение какого количества секунд (в дополнение к значению p11_child_timeout) ответчик PAM должен ожидать вставки смарт\-карты\&.
.sp
По умолчанию: 60
.RE
.PP
p11_uri (строка)
.RS 4
URI PKCS#11 (подробное описание доступно в RFC\-7512) для ограничения перечня устройств с проверкой подлинности по смарт\-карте\&. По умолчанию p11_child SSSD выполняет поиск слота PKCS#11 (устройства чтения) с установленным флагом \(Foremovable\(Fc и затем чтение сертификатов со вставленного маркера из первого найденного слота\&. Если подключено несколько устройств чтения, с помощью p11_uri можно указать p11_child использовать конкретное устройство чтения\&.
.sp
Пример:
.sp
.if n \{\
.RS 4
.\}
.nf
p11_uri = pkcs11:slot\-description=My%20Smartcard%20Reader
.fi
.if n \{\
.RE
.\}
.sp
или
.sp
.if n \{\
.RS 4
.\}
.nf
p11_uri = pkcs11:library\-description=OpenSC%20smartcard%20framework;slot\-id=2
.fi
.if n \{\
.RE
.\}
.sp
Чтобы найти подходящий URI, проверьте отладочный вывод p11_child\&. Либо можно использовать утилиту \(Fop11tool\(Fc GnuTLS, например, с параметром \(Fo\-\-list\-all\(Fc: это тоже позволит просмотреть URI PKCS#11\&.
.sp
По умолчанию: none
.RE
.PP
pam_initgroups_scheme
.RS 4
Ответчик PAM может принудительно запустить поиск в сети для получения данных об участии в группах того пользователя, который пытается войти в систему\&. Этот параметр управляет тем, когда это следует делать, и имеет следующие допустимые значения:
.PP
always
.RS 4
Всегда выполнять поиск в сети (обратите внимание, что параметр pam_id_timeout всё равно применяется)
.RE
.PP
no_session
.RS 4
Выполнять поиск в сети только при отсутствии активного сеанса пользователя, то есть тогда, когда пользователь не находится в системе
.RE
.PP
never
.RS 4
Никогда не выполнять поиск в сети принудительно, использовать данные из кэша до тех пор, пока они не устареют
.RE
.sp
По умолчанию: no_session
.RE
.PP
pam_gssapi_services
.RS 4
Разделённый запятыми список служб PAM, которым разрешено пытаться выполнить проверку подлинности по GSSAPI с помощью модуля pam_sss_gss\&.so\&.
.sp
Чтобы отключить проверку подлинности с помощью GSSAPI, установите этот параметр в значение
\(lq\-\(rq
(дефис)\&.
.sp
Примечание: этот параметр также можно задать для каждого домена отдельно, что будет иметь приоритет над значением в разделе [pam]\&. Также этот параметр можно задать для доверенного домена, что будет иметь приоритет над значением в разделе домена\&.
.sp
Пример:
.sp
.if n \{\
.RS 4
.\}
.nf
pam_gssapi_services = sudo, sudo\-i
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: \- (проверка подлинности с помощью GSSAPI отключена)
.RE
.PP
pam_gssapi_check_upn
.RS 4
Если значение \(FoTrue\(Fc, SSSD будет требоваться наличие привязки участника\-пользователя Kerberos, который успешно прошёл проверку подлинности с помощью GSSAPI, к пользователю, проверка подлинности которого выполняется\&. Если такой привязки нет, проверка подлинности завершится ошибкой\&.
.sp
Если значение \(FoFalse\(Fc, проверка подлинности будет выполняться для всех пользователей, получивших необходимый билет службы\&.
.sp
Примечание: этот параметр также можно задать для каждого домена отдельно, что будет иметь приоритет над значением в разделе [pam]\&. Также этот параметр можно задать для доверенного домена, что будет иметь приоритет над значением в разделе домена\&.
.sp
По умолчанию: true
.RE
.PP
pam_gssapi_indicators_map
.RS 4
Разделённый запятыми список индикаторов проверки подлинности, которые должны присутствовать в билете Kerberos для получения доступа к службе PAM, которой разрешено пытаться выполнить проверку подлинности по GSSAPI с помощью модуля pam_sss_gss\&.so\&.
.sp
Каждый элемент списка может быть либо именем индикатора проверки подлинности, либо парой
\(lqservice:indicator\(rq\&. Индикаторы, которые не предваряются именем службы PAM, будут требоваться для доступа к любой службе PAM, настроенной на использование с
\fBpam_gssapi_services\fR\&. Итоговый список индикаторов для отдельной службы PAM затем проверяется на соответствие индикаторам в билете Kerberos во время проверки подлинности с помощью pam_sss_gss\&.so\&. Доступ будет предоставлен, если в билете будет найден индикатор, совпадающий с индикатором из итогового списка индикаторов для соответствующей службы PAM\&. Доступ будет запрещён, если в списке не обнаружатся совпадающие индикаторы\&. Если итоговый список индикаторов для службы PAM пуст, проверка не закроет доступ\&.
.sp
Чтобы отключить проверку индикаторов для проверки подлинности с помощью GSSAPI, установите этот параметр в значение
\(lq\-\(rq
(дефис)\&. Чтобы отключить проверку индикаторов для определённой службы PAM, добавьте
\(lqservice:\-\(rq\&.
.sp
Примечание: этот параметр также можно задать для каждого домена отдельно, что будет иметь приоритет над значением в разделе [pam]\&. Также этот параметр можно задать для доверенного домена, что будет иметь приоритет над значением в разделе домена\&.
.sp
В развёрнутых системах IPA с Kerberos предусмотрена поддержка следующих индикаторов проверки подлинности:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
pkinit \(em предварительная проверка подлинности с помощью сертификатов X\&.509, которые хранятся в файлах или на смарт\-картах\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
hardened \(em предварительная проверка подлинности SPAKE или любая предварительная проверка подлинности, помещённая в канал FAST\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
radius \(em предварительная проверка подлинности с помощью сервера RADIUS\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
otp \(em предварительная проверка подлинности с помощью встроенной двухфакторной аутентификации (2FA или одноразовый пароль, OTP) в IPA\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
idp \-\- предварительная аутентификация с использованием внешнего поставщика удостоверений\&.
.RE
.sp
Пример: чтобы доступ к службам SUDO предоставлялся только пользователям, которые получили свои билеты Kerberos с предварительной проверкой подлинности сертификата X\&.509 (PKINIT), укажите
.sp
.if n \{\
.RS 4
.\}
.nf
pam_gssapi_indicators_map = sudo:pkinit, sudo\-i:pkinit
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: не задано (использование индикаторов проверки подлинности не требуется)
.RE
.SS "Параметры настройки SUDO"
.PP
Эти параметры можно использовать для настройки службы sudo\&. Подробные инструкции по настройке
\fBsudo\fR(8)
для работы с
\fBsssd\fR(8)
доступны на справочной странице
\fBsssd-sudo\fR(5)\&.
.PP
sudo_timed (логическое значение)
.RS 4
Следует ли обрабатывать атрибуты sudoNotBefore и sudoNotAfter, предназначенные для определения временных ограничений для записей sudoers\&.
.sp
По умолчанию: false
.RE
.PP
sudo_threshold (целое число)
.RS 4
Максимальное количество устаревших правил, которые можно обновить за один раз\&. Если количество устаревших правил меньше заданного порогового значения, эти правила обновляются с помощью механизма
\(lqобновления правил\(rq\&. Если пороговое значение превышено, будет использоваться механизм
\(lqполного обновления\(rq\&. Это пороговое значение также применяется к поискам команд и групп команд sudo IPA\&.
.sp
По умолчанию: 50
.RE
.SS "Параметры настройки AUTOFS"
.PP
Эти параметры можно использовать для настройки службы autofs\&.
.PP
autofs_negative_timeout (целое число)
.RS 4
Означает количество секунд, в течение которого в кэше ответчика autofs будут храниться неудачные обращения к кэшу (запросы некорректных записей карты, например, несуществующих) перед повторным запросом к внутреннему серверу\&.
.sp
По умолчанию: 15
.RE
.PP
Следует учитывать, что средство автоматического монтирования выполняет чтение основной карты только при запуске, поэтому в случае внесения каких\-либо изменений, связанных с autofs, в файл sssd\&.conf, обычно также потребуется перезапустить внутреннюю службу автоматического монтирования после перезапуска SSSD\&.
.SS "Параметры настройки SSH"
.PP
Эти параметры можно использовать для настройки службы SSH\&.
.PP
ssh_hash_known_hosts (логическое значение)
.RS 4
Следует ли хэшировать имена и адреса узлов в управляемом файле known_hosts\&.
.sp
По умолчанию: false
.RE
.PP
ssh_known_hosts_timeout (целое число)
.RS 4
Разрешённое количество секунд, в течение которого узел хранится в управляемом файле known_hosts после запроса ключей этого узла\&.
.sp
По умолчанию: 180
.RE
.PP
ssh_use_certificate_keys (логическое значение)
.RS 4
Если задано значение \(Fotrue\(Fc, команда
\fBsss_ssh_authorizedkeys\fR
вернёт ключи SSH, производные от открытого ключа сертификатов X\&.509, которые также хранятся в записи пользователя\&. Подробнее:
\fBsss_ssh_authorizedkeys\fR(1)\&.
.sp
По умолчанию: true
.RE
.PP
ssh_use_certificate_matching_rules (строка)
.RS 4
По умолчанию ответчик SSH использует все доступные правила сопоставления сертификатов для фильтрации сертификатов, поэтому ключи SSH будут создаваться на основе только тех сертификатов, для которых было установлено соответствие\&. Этот параметр позволяет ограничить используемые правила разделённым запятыми списком имён правил привязки и сопоставления\&. Все другие правила будут игнорироваться\&.
.sp
Два особых ключевых слова \(Foall_rules\(Fc и \(Fono_rules\(Fc позволяют, соответственно, включить все правила или не включать их вообще\&. Последнее означает, что фильтрация сертификатов не будет выполняться; следовательно, ключи SSH будут создаваться на основе всех действительных сертификатов\&.
.sp
Если не настроено никаких правил, использование \(Foall_rules\(Fc приведёт к включению стандартного правила, которое разрешает использовать все сертификаты, подходящие для проверки подлинности клиента\&. Это поведение соответствует поведению ответчика PAM в том случае, когда включена проверка подлинности сертификатов\&.
.sp
Несуществующее имя правила считается ошибкой\&. Если в результате не будет выбрано ни одного правила, все сертификаты будут проигнорированы\&.
.sp
По умолчанию: не задано, равнозначно \(Foall_rules\(Fc, используются все найденные правила или правило по умолчанию
.RE
.PP
ca_db (строка)
.RS 4
Путь к хранилищу доверенных сертификатов CA\&. Параметр используется для проверки сертификатов пользователей перед получением из них открытых ключей SSH\&.
.sp
По умолчанию:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
/etc/sssd/pki/sssd_auth_ca_db\&.pem (путь к файлу с доверенными сертификатами CA в формате PEM)
.RE
.sp
.RE
.SS "Параметры настройки ответчика PAC"
.PP
Ответчик PAC работает совместно с модулем данных проверки подлинности sssd_pac_plugin\&.so для MIT Kerberos и поставщиком данных поддоменов\&. Этот модуль отправляет данные PAC ответчику PAC во время проверки подлинности с помощью GSSAPI\&. Поставщик данных поддоменов собирает данные по диапазонам SID и ID домена, к которому присоединён клиент, а также удалённых доверенных доменов с локального контроллера доменов\&. Если PAC расшифровывается и обрабатывается, выполняются некоторые из следующих операций:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Если запись удалённого пользователя отсутствует в кэше, она будет создана\&. UID определяется с помощью SID, у доверенных доменов будут UPG, а GID будет иметь то же значение, что и UID\&. Домашний каталог устанавливается на основе значения параметра subdomain_homedir\&. По умолчанию значение оболочки будет пустым, то есть будут использованы стандартные параметры системы, но их можно переопределить с помощью параметра default_shell\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Если имеются SID групп из известных SSSD доменов, пользователь будет добавлен в эти группы\&.
.RE
.PP
Эти параметры можно использовать для настройки ответчика PAC\&.
.PP
allowed_uids (строка)
.RS 4
Разделённый запятыми список значений UID или имён пользователей, которым разрешён доступ к ответчику PAC\&. Имена пользователей разрешаются в UID при запуске\&.
.sp
По умолчанию: 0 (доступ к ответчику PAC разрешён только пользователю root)
.sp
Обратите внимание: несмотря на то, что в качестве стандартного значения используется UID 0, оно будет перезаписано этим параметром\&. Если всё равно требуется разрешить пользователю root доступ к ответчику PAC (типичный случай), будет необходимо добавить запись \(Fo0\(Fc в список UID, которым разрешён доступ\&.
.RE
.PP
pac_lifetime (целое число)
.RS 4
Время жизни записи PAC (в секундах)\&. Пока запись PAC действительна, данные PAC можно использовать для определения участия пользователя в группах\&.
.sp
По умолчанию: 300
.RE
.PP
pac_check (строка)
.RS 4
Если настроено, применить дополнительные проверки к PAC билету Kerberos, доступному в доменах Active Directory и FreeIPA\&. Обратите внимание, что для проверки PAC должна быть включена проверка билетов Kerberos, то есть для параметра krb5_validate должно быть установлено значение \(FoTrue\(Fc, которое является значением по умолчанию для поставщиков данных IPA и AD\&. Если для параметра krb5_validate установлено значение \(FoFalse\(Fc, проверка PAC будет пропущена\&.
.sp
Следующие параметры можно использовать отдельно или в виде разделённого запятыми списка:
.PP
no_check
.RS 4
PAC не должен присутствовать, и даже если он имеется, никакие дополнительные проверки выполняться не будут\&.
.RE
.PP
pac_present
.RS 4
PAC должен присутствовать в билете службы, который SSSD запрашивает с помощью TGT пользователя\&. Если PAC недоступен, аутентификация завершится ошибкой\&.
.RE
.PP
check_upn
.RS 4
Если PAC присутствует, проверить, что информация об основном имени пользователя (UPN) верна\&.
.RE
.PP
check_upn_allow_missing
.RS 4
Этот параметр следует использовать вместе с \*(Aqcheck_upn\*(Aq и он обрабатывает случай, когда для UPN установлено значение на стороне сервера, но не читается SSSD\&. Типичным примером является домен FreeIPA, в котором для \*(Aqldap_user_principal\*(Aq установлено название не существующего атрибута\&. Обычно это делалось для обхода проблем при обработке корпоративных регистрационных записей\&. Но это исправлено довольно давно, и FreeIPA может обрабатывать корпоративные регистрационные записи, поэтому больше нет необходимости устанавливать \*(Aqldap_user_principal\*(Aq\&.
.sp
В настоящее время этот параметр установлен по умолчанию, чтобы избежать регрессии в подобных средах\&. В системный журнал и журнал отладки SSSD будет добавлено сообщение в случае обнаружения UPN в PAC, но не в кэше SSSD\&. Чтобы избежать появления такого сообщения, проверьте, можно ли удалить параметр \*(Aqldap_user_principal\*(Aq\&. Если это невозможно, удаление \*(Aqcheck_upn\*(Aq приведет к пропуску проверки и сообщение не появится в журнале\&.
.RE
.PP
upn_dns_info_present
.RS 4
PAC должен содержать буфер UPN\-DNS\-INFO, неявным образом устанавливает \*(Aqcheck_upn\*(Aq\&.
.RE
.PP
check_upn_dns_info_ex
.RS 4
Если PAC присутствует и доступно расширение буфера UPN\-DNS\-INFO, проверить, согласованы ли данные в расширении\&.
.RE
.PP
upn_dns_info_ex_present
.RS 4
PAC должен содержать расширение буфера UPN\-DNS\-INFO, неявным образом устанавливает \*(Aqcheck_upn_dns_info_ex\*(Aq, \*(Aqupn_dns_info_present\*(Aq и \*(Aqcheck_upn\*(Aq\&.
.RE
.sp
По умолчанию: no_check (для поставщиков AD и IPA \(em \*(Aqcheck_upn, check_upn_allow_missing, check_upn_dns_info_ex\*(Aq)
.RE
.SS "Параметры настройки записи сеансов"
.PP
Запись сеансов работает совместно с
\fBtlog-rec-session\fR(8), частью пакета tlog, обеспечивая ведение журнала данных, которые пользователи видят и вводят после входа на текстовый терминал\&. См\&. также
\fBsssd-session-recording\fR(5)\&.
.PP
Эти параметры можно использовать для настройки записи сеансов\&.
.PP
scope (строка)
.RS 4
Одна из следующих строк, которые определяют область записи сеанса:
.PP
\(Fonone\(Fc
.RS 4
Пользователи не записываются\&.
.RE
.PP
\(Fosome\(Fc
.RS 4
Записываются пользователи и группы, указанные с помощью параметров
\fIusers\fR
и
\fIgroups\fR\&.
.RE
.PP
\(Foall\(Fc
.RS 4
Записываются все пользователи\&.
.RE
.sp
По умолчанию: \(Fonone\(Fc
.RE
.PP
users (строка)
.RS 4
Разделённый запятыми список пользователей, для которых включена запись сеансов\&. Соответствие списку устанавливается по именам пользователей, возвращённым NSS, то есть после возможной замены пробелов, смены регистра и так далее\&.
.sp
По умолчанию: пусто\&. Не соответствует ни одному пользователю\&.
.RE
.PP
groups (строка)
.RS 4
Разделённый запятыми список групп, для участников которых включена запись сеансов\&. Соответствие списку устанавливается по именам групп, возвращённым NSS, то есть после возможной замены пробелов, смены регистра и так далее\&.
.sp
ПРИМЕЧАНИЕ: использование этого параметра (его установка в одно из значений) значительно сказывается на производительности, поскольку при каждом некэшированном запросе данных пользователя требуется выполнить получение и установление соответствия групп, участником которых он является\&.
.sp
По умолчанию: пусто\&. Не соответствует ни одной группе\&.
.RE
.PP
exclude_users (строка)
.RS 4
Разделённый запятыми список пользователей, которые исключаются из записи; применимо только при \(Foscope=all\(Fc\&.
.sp
По умолчанию: пусто\&. Не исключается ни один пользователь\&.
.RE
.PP
exclude_groups (строка)
.RS 4
Разделённый запятыми список групп, участники которых исключаются из записи; применимо только при \(Foscope=all\(Fc\&.
.sp
ПРИМЕЧАНИЕ: использование этого параметра (его установка в одно из значений) значительно сказывается на производительности, поскольку при каждом некэшированном запросе данных пользователя требуется выполнить получение и установление соответствия групп, участником которых он является\&.
.sp
По умолчанию: пусто\&. Не исключается ни одна группа\&.
.RE
.SH "РАЗДЕЛЫ ДОМЕНА"
.PP
Эти параметры конфигурации могут присутствовать в разделе конфигурации домена, то есть в разделе с именем
\(lq[domain/\fINAME\fR]\(rq
.PP
enabled
.RS 4
Явно включить или отключить домен\&. Если
\(lqtrue\(rq, домен всегда
\(lqвключён\(rq\&. Если
\(lqfalse\(rq, домен всегда
\(lqотключён\(rq\&. Если значение параметра не задано, домен будет включён только в том случае, если он находится в списке, указанном с помощью параметра domains в разделе
\(lq[sssd]\(rq\&.
.RE
.PP
domain_type (строка)
.RS 4
Указывает, предназначен ли домен для использования клиентами, поддерживающими POSIX (например, NSS), или приложениями, которым не требуется наличие или создание данных POSIX\&. Интерфейсам и утилитам операционной системы доступны только объекты из доменов POSIX\&.
.sp
Допустимые значение этого параметра:
\(lqposix\(rq
и
\(lqapplication\(rq\&.
.sp
Домены POSIX доступны для всех служб\&. Домены приложений доступны только для ответчика InfoPipe (см\&.
\fBsssd-ifp\fR(5)) и ответчика PAM\&.
.sp
ПРИМЕЧАНИЕ: в настоящее время тщательно тестируются только домены приложений с
\(lqid_provider=ldap\(rq\&.
.sp
Описание простого способа настройки доменов не\-POSIX доступно в разделе
\(lqДомены приложений\(rq\&.
.sp
По умолчанию: posix
.RE
.PP
min_id,max_id (целое число)
.RS 4
Пределы диапазона UID и GID для домена\&. Если домен содержит запись, находящуюся вне указанного диапазона, она будет проигнорирована\&.
.sp
Что касается записей пользователей, этот параметр ограничивает диапазон основного GID\&. Запись пользователя не будет возвращена в NSS, если UID или основной GID находится за пределами диапазона\&. Находящиеся в пределах диапазона записи пользователей, которые не являются участниками основной группы, будут выведены в обычном режиме\&.
.sp
Эти пределы диапазона идентификаторов влияют даже на сохранение записей в кэш, а не только на их возврат по имени или идентификатору\&.
.sp
По умолчанию: 1 для min_id, 0 (без ограничений) для max_id
.RE
.PP
enumerate (логическое значение)
.RS 4
Определяет, можно ли выполнить перечисление для домена, то есть может ли домен вывести перечень всех содержащихся в нём пользователей и групп\&. Обратите внимание, что перечисление не требуется включать для просмотра вторичных групп\&. Этот параметр может иметь одно из следующих значений:
.sp
TRUE = пользователи и группы перечисляются
.sp
FALSE = для этого домена не выполняется перечисление
.sp
По умолчанию: FALSE
.sp
Чтобы выполнить перечисление для домена, SSSD потребуется загрузить и сохранить ВСЕ записи пользователей и групп с удалённого сервера\&.
.sp
Примечание: если включить перечисление, во время его выполнения производительность SSSD умеренно снижается\&. Перечисление может занять до нескольких минут после запуска SSSD\&. В это время отдельные запросы информации отправляются непосредственно в LDAP, хотя это может выполняться медленно из\-за ресурсоёмкой обработки перечисления\&. Сохранение большого количества записей в кэш после завершения перечисления также может давать интенсивную вычислительную нагрузку на центральный процессор, так как данные об участии в группах требуется вычислить заново\&. Это может привести к тому, что процесс
\(lqsssd_be\(rq
перестанет отвечать или даже будет перезапущен внутренним сторожевым таймером\&.
.sp
Когда выполняется первое перечисление, запросы полных списков пользователей или групп могут не вернуть результатов до момента завершения перечисления\&.
.sp
Более того, включение перечисления может увеличить время, необходимое для обнаружения отсутствия подключения к сети, так как для успешного выполнения поисков перечисления требуются более длительные тайм\-ауты\&. Дополнительные сведения доступны на man\-страницах конкретного используемого поставщика идентификаторов (id_provider)\&.
.sp
По вышеуказанным причинам не рекомендуется включать перечисление, особенно в средах большого размера\&.
.RE
.PP
subdomain_enumerate (строка)
.RS 4
Следует ли выполнять перечисление для каких\-либо автоматически обнаруженных доверенных доменов\&. Поддерживаемые значения:
.PP
all
.RS 4
Выполнить перечисление для всех обнаруженных доверенных доменов
.RE
.PP
none
.RS 4
Не выполнять перечисление для обнаруженных доверенных доменов
.RE
.sp
При необходимости можно указать список из одного или нескольких имён доверенных доменов, чтобы включить перечисление только для них\&.
.sp
По умолчанию: none
.RE
.PP
entry_cache_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи действительными, прежде чем снова обратиться к внутреннему серверу
.sp
Отметки времени устаревания записей кэша хранятся как атрибуты отдельных объектов в кэше\&. Следовательно, изменение тайм\-аута кэша повлияет только на новые добавленные или устаревшие записи\&. Следует запустить инструмент
\fBsss_cache\fR(8)
для принудительного обновления записей, которые уже были кэшированы\&.
.sp
По умолчанию: 5400
.RE
.PP
entry_cache_user_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи пользователей действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_group_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи групп действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_netgroup_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи сетевых групп действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_service_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи служб действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_resolver_timeout (целое число)
.RS 4
Количество секунд, в течение которого nss_sss следует считать записи узлов и сетей действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_sudo_timeout (целое число)
.RS 4
Количество секунд, в течение которого sudo следует считать правила действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_autofs_timeout (целое число)
.RS 4
Количество секунд, в течение которого службе autofs следует считать карты автоматического монтирования действительными, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_ssh_host_timeout (целое число)
.RS 4
Количество секунд, в течение которого ключ SSH узла хранится после обновления\&. Иными словами, параметр определяет длительность хранения ключа узла в кэше\&.
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
entry_cache_computer_timeout (целое число)
.RS 4
Количество секунд, в течение которого следует хранить запись локального компьютера, прежде чем снова обратиться к внутреннему серверу
.sp
По умолчанию: entry_cache_timeout
.RE
.PP
refresh_expired_interval (целое число)
.RS 4
Указывает время ожидания SSSD (в секундах) перед активацией задания фонового обновления всех устаревших или почти устаревших записей\&.
.sp
При фоновом обновлении обрабатываются содержащиеся в кэше записи пользователей, групп и сетевых групп\&. Обновление как записи пользователя, так и участия в группах выполняется для тех пользователей, для которых ранее выполнялись действия по инициализации групп (получение данных об участии пользователя в группах, обычно выполняется при запуске)\&.
.sp
Этот параметр автоматически наследуется для всех доверенных доменов\&.
.sp
Рекомендуется установить это значение равным 3/4 * entry_cache_timeout\&.
.sp
Запись кэша будет обновлена фоновым заданием, если прошло 2/3 времени ожидания устаревания кэша\&. Если в кэше уже есть записи, фоновое задание будет использовать значения времени ожидания устаревания исходных записей, а не текущее значение конфигурации\&. Может возникнуть ситуация, в которой будет казаться, что фоновое задание по обновлению записей не работает\&. Это сделано специально для усовершенствования работы в автономном режиме и повторного использования имеющихся корректных записей в кэше\&. Чтобы мгновенно выполнить изменение, пользователю следует вручную объявить недействительность существующего кэша\&.
.sp
По умолчанию: 0 (отключено)
.RE
.PP
cache_credentials (логическое значение)
.RS 4
Determines if user credentials are also cached in the local LDB cache\&. The cached credentials refer to passwords, which includes the first (long term) factor of two\-factor authentication, not other authentication mechanisms\&. Passkey and Smartcard authentications are expected to work offline as long as a successful online authentication is recorded in the cache without additional configuration\&.
.sp
Take a note that while credentials are stored as a salted SHA512 hash, this still potentially poses some security risk in case an attacker manages to get access to a cache file (normally requires privileged access) and to break a password using brute force attack\&.
.sp
По умолчанию: FALSE
.RE
.PP
cache_credentials_minimal_first_factor_length (целое число)
.RS 4
Если используется двухфакторная проверка подлинности (2FA) и следует сохранить учётные данные, это значение определяет минимальную длину первого фактора проверки подлинности (долговременного пароля), который должен быть сохранён в формате контрольной суммы SHA512 в кэше\&.
.sp
Таким образом удаётся предотвратить ситуацию, когда короткие PIN\-коды основанной на PIN\-кодах схемы 2FA хранятся в кэше и становятся лёгкой мишенью для атак методом подбора\&.
.sp
По умолчанию: 8
.RE
.PP
account_cache_expiration (целое число)
.RS 4
Количество дней, в течение которого записи хранятся в кэше после последнего успешного входа, прежде чем будут удалены при очистке кэша\&. Значение \(Fo0\(Fc означает, что записи будут храниться вечно\&. Значение этого параметра должно быть больше или равно значению offline_credentials_expiration\&.
.sp
По умолчанию: 0 (без ограничений)
.RE
.PP
pwd_expiration_warning (целое число)
.RS 4
Показать предупреждение за N дней до истечения срока действия пароля\&.
.sp
Если указан ноль, этот фильтр не применяется: если от внутреннего сервера было получено предупреждение об истечении строка действия, оно будет показано автоматически\&.
.sp
Обратите внимание, что внутренний сервер должен предоставить информацию о времени истечения срока действия пароля\&. Если она отсутствует, sssd не сможет показать предупреждение\&. Кроме того, для этого сервера следует настроить поставщика данных проверки подлинности\&.
.sp
По умолчанию: 7 (Kerberos), 0 (LDAP)
.RE
.PP
id_provider (строка)
.RS 4
Поставщик данных идентификации, который используется для домена\&. Поддерживаемые поставщики ID:
.sp
\(lqproxy\(rq: поддержка устаревшего поставщика NSS\&.
.sp
\(lqfiles\(rq: поставщик данных ФАЙЛОВ\&. Дополнительные сведения о зеркалировании локальных пользователей и групп в SSSD:
\fBsssd-files\fR(5)\&.
.sp
\(lqldap\(rq: поставщик данных LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqipa\(rq: FreeIPA and Red Hat Identity Management provider\&. See
\fBsssd-ipa\fR(5)
for more information on configuring FreeIPA\&.
.sp
\(lqad\(rq: поставщик данных Active Directory\&. Дополнительные сведения о настройке Active Directory:
\fBsssd-ad\fR(5)\&.
.RE
.PP
use_fully_qualified_names (логическое значение)
.RS 4
Использовать полные имя и домен (в формате, заданном full_name_format домена) в качестве имени для входа пользователя, которое сообщается NSS\&.
.sp
Если задано значение \(FoTRUE\(Fc, во всех запросах к домену должны использоваться полные имена\&. Например, если этот параметр используется в домене LOCAL, содержащем пользователя \(Fotest\(Fc, с помощью команды
\fBgetent passwd test\fR
его не удастся найти, а с помощью команды
\fBgetent passwd test@LOCAL\fR
получится это сделать\&.
.sp
ПРИМЕЧАНИЕ: этот параметр не влияет на поиск сетевых групп, так как они зачастую включают вложенные сетевые группы без полных имён\&. Для сетевых групп выполняется поиск во всех доменах, когда запрашивается неполное имя\&.
.sp
По умолчанию: FALSE (TRUE для доверенных доменов/поддоменов или в случае использования default_domain_suffix)
.RE
.PP
ignore_group_members (логическое значение)
.RS 4
Не возвращать участников групп для поиска групп\&.
.sp
Если установлено значение \(FoTRUE\(Fc, атрибут участия в группах не запрашивается с сервера LDAP, а списки участников групп не возвращаются при обработке вызовов поиска групп, таких как
\fBgetgrnam\fR(3)
или
\fBgetgrgid\fR(3)\&. Как следствие,
\(lqgetent group $groupname\(rq
вернёт запрошенную группу так, как будто она пуста\&.
.sp
Включение этого параметра также может значительно ускорить проверки участия в группах у поставщика доступа (особенно для групп, содержащих большое количество участников)\&.
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: FALSE
.RE
.PP
auth_provider (строка)
.RS 4
Поставщик данных для проверки подлинности, который используется для домена\&. Поддерживаемые поставщики данных для проверки подлинности:
.sp
\(lqldap\(rq
\(em использовать собственную проверку подлинности LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqkrb5\(rq
\(em использовать проверку подлинности Kerberos\&. Дополнительные сведения о настройке Kerberos:
\fBsssd-krb5\fR(5)\&.
.sp
\(lqipa\(rq: FreeIPA and Red Hat Identity Management provider\&. See
\fBsssd-ipa\fR(5)
for more information on configuring FreeIPA\&.
.sp
\(lqad\(rq: поставщик данных Active Directory\&. Дополнительные сведения о настройке Active Directory:
\fBsssd-ad\fR(5)\&.
.sp
\(lqproxy\(rq
\(em передать проверку подлинности какой\-либо другой цели PAM\&.
.sp
\(lqnone\(rq
\(em явно отключить проверку подлинности\&.
.sp
По умолчанию: использовать
\(lqid_provider\(rq, если этот параметр задан и поддерживает обработку запросов проверки подлинности\&.
.RE
.PP
access_provider (строка)
.RS 4
Поставщик управления доступом, который используется для домена\&. Существуют два встроенных поставщика доступа (в дополнение к тем поставщикам, которые включены в установленные внутренние серверы)\&. Внутренние особые поставщики:
.sp
\(lqpermit\(rq
\(em всегда разрешать доступ\&. Это единственный поставщик разрешённого доступа для локального домена\&.
.sp
\(lqdeny\(rq
\(em всегда отказывать в доступе\&.
.sp
\(lqldap\(rq
\(em использовать собственную проверку подлинности LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqipa\(rq: FreeIPA and Red Hat Identity Management provider\&. See
\fBsssd-ipa\fR(5)
for more information on configuring FreeIPA\&.
.sp
\(lqad\(rq: поставщик данных Active Directory\&. Дополнительные сведения о настройке Active Directory:
\fBsssd-ad\fR(5)\&.
.sp
\(lqsimple\(rq
\(em управление доступом на основе разрешающего или запрещающего списка\&. Дополнительные сведения о настройке модуля доступа simple:
\fBsssd-simple\fR(5)\&.
.sp
\(lqkrb5\(rq
\(em управление доступом на основе \&.k5login\&. Дополнительные сведения о настройке Kerberos:
\fBsssd-krb5\fR(5)\&.
.sp
\(lqproxy\(rq
\(em передать управление доступом другому модулю PAM\&.
.sp
По умолчанию:
\(lqpermit\(rq
.RE
.PP
chpass_provider (строка)
.RS 4
Поставщик данных, который должен обрабатывать операции смены пароля для домена\&. Поддерживаемые поставщики данных смены пароля:
.sp
\(lqldap\(rq
\(em сменить пароль, который хранится на сервере LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqkrb5\(rq
\(em сменить пароль Kerberos\&. Дополнительные сведения о настройке Kerberos:
\fBsssd-krb5\fR(5)\&.
.sp
\(lqipa\(rq: FreeIPA and Red Hat Identity Management provider\&. See
\fBsssd-ipa\fR(5)
for more information on configuring FreeIPA\&.
.sp
\(lqad\(rq: поставщик данных Active Directory\&. Дополнительные сведения о настройке Active Directory:
\fBsssd-ad\fR(5)\&.
.sp
\(lqproxy\(rq
\(em передать смену пароля какой\-либо другой цели PAM\&.
.sp
\(lqnone\(rq
\(em явно запретить смену пароля\&.
.sp
По умолчанию: использовать
\(lqauth_provider\(rq, если этот параметр задан и поддерживает обработку запросов смены пароля\&.
.RE
.PP
sudo_provider (строка)
.RS 4
Поставщик данных SUDO, который используется для домена\&. Поддерживаемые поставщики данных SUDO:
.sp
\(lqldap\(rq
\(em для правил, которые хранятся в LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqipa\(rq
\(em то же, что и
\(lqldap\(rq, но со стандартными параметрами IPA\&.
.sp
\(lqad\(rq
\(em то же, что и
\(lqldap\(rq, но со стандартными параметрами AD\&.
.sp
\(lqnone\(rq
\(em явно отключить SUDO\&.
.sp
По умолчанию: использовать значение
\(lqid_provider\(rq, если этот параметр задан\&.
.sp
Подробные инструкции по настройке sudo_provider доступны на справочной странице
\fBsssd-sudo\fR(5)\&. Предусмотрено много параметров, которыми можно воспользоваться для настройки поведения программы\&. Подробное описание доступно в разделах \(Foldap_sudo_*\(Fc
\fBsssd-ldap\fR(5)\&.
.sp
\fIПРИМЕЧАНИЕ:\fR
загрузка правил sudo периодически выполняется в фоновом режиме (при условии, что поставщик данных SUDO не был явно отключён)\&. Укажите
\fIsudo_provider = None\fR
для отключения в SSSD всей связанной с sudo активности, если в SSSD вообще не планируется использовать sudo\&.
.RE
.PP
selinux_provider (строка)
.RS 4
Поставщик данных, который должен обрабатывать загрузку параметров SELinux\&. Обратите внимание, что этот поставщик будет вызываться сразу после окончания работы поставщика доступа\&. Поддерживаемые поставщики данных SELinux:
.sp
\(lqipa\(rq
\(em загрузить параметры SELinux с сервера IPA\&. Дополнительные сведения о настройке IPA:
\fBsssd-ipa\fR(5)\&.
.sp
\(lqnone\(rq
\(em явно отключает получение параметров SELinux\&.
.sp
По умолчанию: использовать
\(lqid_provider\(rq, если этот параметр задан и поддерживает обработку запросов загрузки параметров SELinux\&.
.RE
.PP
subdomains_provider (строка)
.RS 4
Поставщик данных, который должен обрабатывать получение данных поддоменов\&. Это значение всегда должно совпадать со значением id_provider\&. Поддерживаемые поставщики данных поддоменов:
.sp
\(lqipa\(rq
\(em загрузить список поддоменов с сервера IPA\&. Дополнительные сведения о настройке IPA:
\fBsssd-ipa\fR(5)\&.
.sp
\(lqad\(rq
\(em загрузить список поддоменов с сервера Active Directory\&. Дополнительные сведения о настройке поставщика данных AD:
\fBsssd-ad\fR(5)\&.
.sp
\(lqnone\(rq
\(em явно отключает получение данных поддоменов\&.
.sp
По умолчанию: использовать значение
\(lqid_provider\(rq, если этот параметр задан\&.
.RE
.PP
session_provider (строка)
.RS 4
Поставщик данных, который настраивает задания, связанные с сеансами пользователей, и управляет ими\&. В настоящее время предоставляется только одно задание, связанное с сеансами пользователей: интеграция с Fleet Commander (работает только c IPA)\&. Поддерживаемые поставщики данных сеансов:
.sp
\(lqipa\(rq
\(em разрешить выполнение заданий, связанных с сеансами пользователей\&.
.sp
\(lqnone\(rq
\(em не выполнять никакие задания, связанные с сеансами пользователей\&.
.sp
По умолчанию: использовать
\(lqid_provider\(rq, если этот параметр задан и поддерживает выполнение заданий, связанных с сеансами\&.
.sp
\fIПРИМЕЧАНИЕ:\fR
чтобы эта возможность работала должным образом, SSSD необходимо запускать от имени пользователя root, а не от имени пользователя без привилегий\&.
.RE
.PP
autofs_provider (строка)
.RS 4
Поставщик данных autofs, который используется для домена\&. Поддерживаемые поставщики данных autofs:
.sp
\(lqldap\(rq
\(em загрузить карты, которые хранятся в LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqipa\(rq
\(em загрузить карты, которые хранятся на сервере IPA\&. Дополнительные сведения о настройке IPA:
\fBsssd-ipa\fR(5)\&.
.sp
\(lqad\(rq
\(em загрузить карты, которые хранятся на сервере AD\&. Дополнительные сведения о настройке поставщика данных AD:
\fBsssd-ad\fR(5)\&.
.sp
\(lqnone\(rq
\(em явно отключить autofs\&.
.sp
По умолчанию: использовать значение
\(lqid_provider\(rq, если этот параметр задан\&.
.RE
.PP
hostid_provider (строка)
.RS 4
Поставщик данных, который используется для получения данных идентификации узла\&. Поддерживаемые поставщики hostid:
.sp
\(lqipa\(rq
\(em загрузить данные идентификации узла, которые хранятся на сервере IPA\&. Дополнительные сведения о настройке IPA:
\fBsssd-ipa\fR(5)\&.
.sp
\(lqnone\(rq
\(em явно отключить hostid\&.
.sp
По умолчанию: использовать значение
\(lqid_provider\(rq, если этот параметр задан\&.
.RE
.PP
resolver_provider (строка)
.RS 4
Поставщик данных, который должен обрабатывать поиск узлов и сетей\&. Поддерживаемые поставщики данных сопоставления:
.sp
\(lqproxy\(rq
\(em перенаправлять поисковые запросы другой библиотеке NSS\&. См\&.
\(lqproxy_resolver_lib_name\(rq
.sp
\(lqldap\(rq
\(em получить записи узлов и сетей, которые хранятся в LDAP\&. Дополнительные сведения о настройке LDAP:
\fBsssd-ldap\fR(5)\&.
.sp
\(lqad\(rq
\(em получить записи узлов и сетей, которые хранятся на сервере AD\&. Дополнительные сведения о настройке поставщика данных AD:
\fBsssd-ad\fR(5)\&.
.sp
\(lqnone\(rq
\(em явно отключает получение записей узлов и сетей\&.
.sp
По умолчанию: использовать значение
\(lqid_provider\(rq, если этот параметр задан\&.
.RE
.PP
re_expression (строка)
.RS 4
Регулярное выражение для этого домена, которое описывает, как получить из строки, содержащей имя пользователя и домен, эти компоненты\&. \(Fodomain\(Fc может соответствовать либо имени домена в конфигурации SSSD, либо (в случае поддоменов доверия IPA и доменов Active Directory) плоскому (NetBIOS) имени домена\&.
.sp
Default:
\(lq^((?P\&.+)@(?P[^@]*)|(?P[^@]+))$\(rq
which allows two different styles for user names:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
username
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
username@domain\&.name
.RE
.sp
Default for the AD and IPA provider:
\(lq^(((?P[^\e\e]+)\e\e(?P\&.+))|((?P\&.+)@(?P[^@]+))|((?P[^@\e\e]+)))$\(rq
which allows three different styles for user names:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
username
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
username@domain\&.name
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
domain\eusername
.RE
.sp
Первые два стиля соответствуют общим стандартным стилям, а третий введён для обеспечения простой интеграции пользователей из доменов Windows\&.
.sp
The default re_expression uses the
\(lq@\(rq
character as a separator between the name and the domain\&. As a result of this setting the default does not accept the
\(lq@\(rq
character in short names (as it is allowed in Windows group names)\&. If a user wishes to use short names with
\(lq@\(rq
they must create their own re_expression\&.
.RE
.PP
full_name_format (строка)
.RS 4
Совместимый с
\fBprintf\fR(3)
формат, который описывает способ создания полностью определённого имени из имени пользователя и имени домена\&.
.sp
Поддерживаются следующие расширения:
.PP
%1$s
.RS 4
имя пользователя
.RE
.PP
%2$s
.RS 4
имя домена, указанное в файле конфигурации SSSD\&.
.RE
.PP
%3$s
.RS 4
плоское имя домена\&. Чаще всего используется для доменов Active Directory, как непосредственно настроенных, так и обнаруженных с помощью отношений доверия IPA\&.
.RE
.sp
По умолчанию:
\(lq%1$s@%2$s\(rq\&.
.RE
.PP
lookup_family_order (строка)
.RS 4
Предоставляет возможность выбрать предпочитаемое семейство адресов, которое следует использовать при выполнении запросов DNS\&.
.sp
Поддерживаемые значения:
.sp
ipv4_first: попытаться найти адрес IPv4, в случае неудачи попытаться найти адрес IPv6
.sp
ipv4_only: пытаться разрешать имена узлов только в адреса IPv4\&.
.sp
ipv6_first: попытаться найти адрес IPv6, в случае неудачи попытаться найти адрес IPv4
.sp
ipv6_only: пытаться разрешать имена узлов только в адреса IPv6\&.
.sp
По умолчанию: ipv4_first
.RE
.PP
dns_resolver_server_timeout (целое число)
.RS 4
Определяет количество времени (в миллисекундах), в течение которого SSSD будет пытаться обменяться данными с сервером DNS перед переходом к следующему\&.
.sp
Поставщик данных AD также будет использовать этот параметр для ограничения времени проверки связи CLDAP\&.
.sp
Более подробные сведения о разрешении служб доступны в разделе
\(lqОБРАБОТКА ОТКАЗА\(rq\&.
.sp
По умолчанию: 1000
.RE
.PP
dns_resolver_op_timeout (целое число)
.RS 4
Определяет количество времени (в секундах), в течение которого будет ожидаться разрешение одного запроса DNS (например, разрешение имени узла или записи SRV) перед попыткой перехода к следующему имени узла или поиску следующего DNS\&.
.sp
Более подробные сведения о разрешении служб доступны в разделе
\(lqОБРАБОТКА ОТКАЗА\(rq\&.
.sp
По умолчанию: 3
.RE
.PP
dns_resolver_timeout (целое число)
.RS 4
Определяет количество времени (в секундах), в течение которого будет ожидаться ответ от внутренней службы отказоустойчивости, прежде служба будет считаться недоступной\&. Если это время ожидания истекло, домен продолжит работу в автономном режиме\&.
.sp
Более подробные сведения о разрешении служб доступны в разделе
\(lqОБРАБОТКА ОТКАЗА\(rq\&.
.sp
По умолчанию: 6
.RE
.PP
dns_resolver_use_search_list (логическое значение)
.RS 4
Обычно сопоставитель DNS выполняет поиск в списке доменов, указанных в директиве \(Fosearch\(Fc в файле resolv\&.conf\&. Это может привести к задержкам в средах с неправильно настроенным DNS\&.
.sp
Если в конфигурации SSSD используются полные доменные имена (или _srv_), установка для этого параметра значения FALSE может предотвратить ненужные запросы DNS в таких средах\&.
.sp
По умолчанию: TRUE
.RE
.PP
dns_discovery_domain (строка)
.RS 4
Если на внутреннем сервере используется обнаружение служб, указывает доменную часть запроса обнаружения служб DNS\&.
.sp
По умолчанию: использовать доменную часть имени узла компьютера
.RE
.PP
failover_primary_timeout (integer)
.RS 4
When no primary server is currently available, SSSD fail overs to a backup server\&. This option defines the amount of time (in seconds) to wait before SSSD tries to reconnect to a primary server again\&.
.sp
Note: The minimum value is 31\&.
.sp
Default: 31
.RE
.PP
override_gid (целое число)
.RS 4
Переопределить значение основного GID указанным значением\&.
.RE
.PP
case_sensitive (строка)
.RS 4
Учитывать регистр символов в именах пользователей и групп\&. Возможные значения:
.PP
True
.RS 4
С учётом регистра\&. Это значение не является корректным для поставщика данных AD\&.
.RE
.PP
False
.RS 4
Без учёта регистра\&.
.RE
.PP
Preserving
.RS 4
То же, что \(FoFalse\(Fc (без учёта регистра), но не переводит в нижний регистр имена в результатах операций NSS\&. Обратите внимание, что псевдонимы (а в случае служб также и имена протоколов) всё равно будут переведены в нижний регистр в выведенных данных\&.
.sp
Если требуется установить это значение для доверенного домена с поставщиком данных IPA, необходимо установить его как на стороне клиента, так и для SSSD на сервере\&.
.RE
.sp
Этот параметр также может быть задан для каждого поддомена отдельно или унаследован с помощью
\fIsubdomain_inherit\fR\&.
.sp
По умолчанию: True (False для поставщика данных AD)
.RE
.PP
subdomain_inherit (строка)
.RS 4
Позволяет указать список параметров конфигурации, которые должны наследоваться поддоменом\&. Обратите внимание, что наследоваться могут не все параметры\&. В настоящее время поддерживается наследование следующих параметров:
.sp
ldap_search_timeout
.sp
ldap_network_timeout
.sp
ldap_opt_timeout
.sp
ldap_offline_timeout
.sp
ldap_enumeration_refresh_timeout
.sp
ldap_enumeration_refresh_offset
.sp
ldap_purge_cache_timeout
.sp
ldap_purge_cache_offset
.sp
ldap_krb5_keytab (будет использоваться значение krb5_keytab, если параметр ldap_krb5_keytab не задан явно)
.sp
ldap_krb5_ticket_lifetime
.sp
ldap_enumeration_search_timeout
.sp
ldap_connection_expire_timeout
.sp
ldap_connection_expire_offset
.sp
ldap_connection_idle_timeout
.sp
ldap_use_tokengroups
.sp
ldap_user_principal
.sp
ignore_group_members
.sp
auto_private_groups
.sp
case_sensitive
.sp
Пример:
.sp
.if n \{\
.RS 4
.\}
.nf
subdomain_inherit = ldap_purge_cache_timeout
.fi
.if n \{\
.RE
.\}
.sp
По умолчанию: none
.sp
Примечание: этот параметр работает только для поставщиков данных IPA и AD\&.
.RE
.PP
subdomain_homedir (строка)
.RS 4
Использовать этот домашний каталог как значение по умолчанию для всех поддоменов в пределах доверия AD IPA\&. Сведения о возможных значениях доступны в описании параметра
\fIoverride_homedir\fR\&. В дополнение к этому, приведённое ниже расширение можно использовать только с
\fIsubdomain_homedir\fR\&.
.PP
%F
.RS 4
плоское (NetBIOS) имя поддомена\&.
.RE
.sp
Это значение может быть переопределено параметром
\fIoverride_homedir\fR\&.
.sp
По умолчанию:
/home/%d/%u
.RE
.PP
realmd_tags (строка)
.RS 4
Различные метки, сохранённые службой настройки realmd для этого домена\&.
.RE
.PP
cached_auth_timeout (целое число)
.RS 4
Указывает время в секундах с момента последней успешной проверки подлинности в сетевом режиме, в течение которого пользователь будет распознан с помощью кэшированных учётных данных, когда SSSD находится в сетевом режиме\&. Если учётные данные некорректны, SSSD будет использовать проверку подлинности в сетевом режиме\&.
.sp
Значение этого параметра наследуется всеми доверенными доменами\&. В настоящее время невозможно устанавливать для отдельных доверенных доменов другие значения\&.
.sp
Специальное значение \(Fo0\(Fc подразумевает, что эта возможность отключена\&.
.sp
Обратите внимание: если
\(lqcached_auth_timeout\(rq
превышает
\(lqpam_id_timeout\(rq, то может быть вызван внутренний сервер для обработки
\(lqinitgroups\&.\(rq
.sp
По умолчанию: 0
.RE
.PP
local_auth_policy (string)
.RS 4
Local authentication methods policy\&. Some backends (i\&.e\&. LDAP, proxy provider) only support a password based authentication, while others can handle PKINIT based Smartcard authentication (AD, IPA), two\-factor authentication (IPA), or other methods against a central instance\&. By default in such cases authentication is only performed with the methods supported by the backend\&. With this option additional methods can be enabled which are evaluated and checked locally\&.
.sp
There are three possible values for this option: match, only, enable\&.
\(lqmatch\(rq
is used to match offline and online states for Kerberos methods\&.
\(lqonly\(rq
ignores the online methods and only offer the local ones\&. enable allows explicitly defining the methods for local authentication\&. As an example,
\(lqenable:passkey\(rq, only enables passkey for local authentication\&. Multiple enable values should be comma\-separated, such as
\(lqenable:passkey, enable:smartcard\(rq
.sp
The following table shows which authentication methods, if configured properly, are currently enabled or disabled for each backend, with the default local_auth_policy:
\(lqmatch\(rq
.TS
allbox tab(:);
cB s s
cB cB cB.
T{
local_auth_policy = match (default)
T}
T{
\ \&
T}:T{
Passkey
T}:T{
Smartcard
T}
.T&
c c c
c c c
c c c.
T{
IPA
T}:T{
enabled
T}:T{
enabled
T}
T{
AD
T}:T{
disabled
T}:T{
enabled
T}
T{
LDAP
T}:T{
disabled
T}:T{
disabled
T}
.TE
.sp 1
Please note that if local Smartcard authentication is enabled and a Smartcard is present, Smartcard authentication will be preferred over the authentication methods supported by the backend\&. I\&.e\&. there will be a PIN prompt instead of e\&.g\&. a password prompt\&.
.sp
The following configuration example allows local users to authenticate locally using any enabled method (i\&.e\&. smartcard, passkey)\&.
.sp
.if n \{\
.RS 4
.\}
.nf
[domain/shadowutils]
id_provider = proxy
proxy_lib_name = files
auth_provider = none
local_auth_policy = only
.fi
.if n \{\
.RE
.\}
.sp
It is expected that the
\(lqfiles\(rq
provider ignores the local_auth_policy option and supports Smartcard authentication by default\&.
.sp
Default: match
.RE
.PP
auto_private_groups (строка)
.RS 4
Этот параметр принимает одно из трёх допустимых значений:
.PP
true
.RS 4
Без проверки условий создавать закрытую группу пользователя на основе номера UID пользователя\&. Номер GID в этом случае игнорируется\&.
.sp
ПРИМЕЧАНИЕ: так как номер GID и закрытая группа пользователя зависят от номера UID, при использовании этого параметра не предусмотрена поддержка нескольких записей с одинаковым номером UID или GID\&. Иными словами, включение этого параметра принудительно устанавливает уникальность записей в пространстве идентификаторов\&.
.RE
.PP
false
.RS 4
Всегда использовать основной номер GID пользователя\&. Номер GID должен ссылаться на объект группы в базе данных LDAP\&.
.RE
.PP
hybrid
.RS 4
Основная группа автоматически генерируется для записей пользователей, номера UID и GID которых имеют одно и то же значение, и при этом номер GID не соответствует реальному объекту группы в LDAP\&. Если значения совпадают, но основной GID в записи пользователя также используется объектом группы, основной GID этого пользователя разрешается в этот объект группы\&.
.sp
Если UID и GID пользователя отличаются, GID должен соответствовать записи группы; в ином случае GID просто будет невозможно разрешить\&.
.sp
Эта возможность полезна для сред, где требуется прекратить поддерживать отдельные объекты групп для закрытых групп пользователей, но в то же время сохранить существующие закрытые группы пользователей\&.
.RE
.sp
В случае поддоменов, \(FoFalse\(Fc является значением по умолчанию для поддоменов, которые используют назначенные идентификаторы POSIX, а \(FoTrue\(Fc \(em для поддоменов, которые используют автоматическое сопоставление идентификаторов\&.
.sp
Значение auto_private_groups можно установить либо на уровне отдельных поддоменов в подразделе, например:
.sp
.if n \{\
.RS 4
.\}
.nf
[domain/forest\&.domain/sub\&.domain]
auto_private_groups = false
.fi
.if n \{\
.RE
.\}
.sp
, либо на глобальном уровне для всех поддоменов в разделе основного домена с помощью параметра subdomain_inherit:
.sp
.if n \{\
.RS 4
.\}
.nf
[domain/forest\&.domain]
subdomain_inherit = auto_private_groups
auto_private_groups = false
.fi
.if n \{\
.RE
.\}
.sp
.RE
.PP
Параметры, которые являются действительными для доменов прокси\&.
.PP
proxy_pam_target (строка)
.RS 4
Цель, которой пересылает данные прокси PAM\&.
.sp
Default: not set by default, you have to take an existing pam configuration or create a new one and add the service name here\&. As an alternative you can enable local authentication with the local_auth_policy option\&.
.RE
.PP
proxy_lib_name (строка)
.RS 4
Имя библиотеки NSS, которую следует использовать в доменах прокси\&. Функции NSS, поиск которых выполняется в библиотеке, имеют вид _nss_$(libName)_$(function), например: _nss_files_getpwent\&.
.RE
.PP
proxy_resolver_lib_name (строка)
.RS 4
Имя библиотеки NSS, которую следует использовать для поиска узлов и сетей в доменах прокси\&. Функции NSS, поиск которых выполняется в библиотеке, имеют вид _nss_$(libName)_$(function), например: _nss_dns_gethostbyname2_r\&.
.RE
.PP
proxy_fast_alias (логическое значение)
.RS 4
Когда на поставщике данных прокси выполняется поиск пользователя или группы по имени, выполнять второй поиск по идентификатору для перевода имени в каноническую форму в случае, если запрашиваемое имя было псевдонимом\&. При установке этого параметра в значение \(Fotrue\(Fc SSSD будет выполнять поиск идентификатора в кэше в целях ускорения предоставления результатов\&.
.sp
По умолчанию: false
.RE
.PP
proxy_max_children (целое число)
.RS 4
Этот параметр задаёт количество предварительно ответвлённых дочерних прокси\&. Он полезен в средах SSSD с высокой нагрузкой, в которых у sssd могут закончиться доступные дочерние слоты, что может вызывать проблемы из\-за постановки запросов в очередь\&.
.sp
По умолчанию: 10
.RE
.SS "Домены приложений"
.PP
SSSD, с его интерфейсом D\-Bus (см\&.
\fBsssd-ifp\fR(5)), обращается к программам как шлюз в каталог LDAP, где хранятся данные пользователей и групп\&. Впрочем, в отличие от традиционного формата работы SSSD, где все пользователи и группы имеют либо атрибуты POSIX, либо атрибуты, производные от SID Windows, во многих случаях пользователи и группы в сценарии поддержки приложений не имеют атрибутов POSIX\&. Вместо установки раздела
\(lq[domain/\fINAME\fR]\(rq
администратор может установить раздел
\(lq[application/\fINAME\fR]\(rq, который на внутреннем уровне представляет собой домен с типом
\(lqapplication\(rq, который может наследовать параметры традиционного домена SSSD\&.
.PP
Обратите внимание: домен приложений всё равно должен быть явно включён с помощью параметра
\(lqdomains\(rq; это позволит корректно задать порядок поиска для домена приложений и его родственного домена POSIX\&.
.PP
\fBПараметры доменов приложений\fR
.PP
inherit_from (строка)
.RS 4
Домен типа POSIX SSSD, от которого домен приложений наследует все параметры\&. Домен приложений также может добавить свои собственные параметры к параметрам приложений для расширения или переопределения параметров
\(lqродственного\(rq
домена\&.
.sp
По умолчанию: не задано
.RE
.PP
В следующем примере показано использование домена приложений\&. В этой конфигурации домен POSIX подключён к серверу LDAP и используется ОС с помощью ответчика NSS\&. Кроме того, домен приложений также запрашивает атрибут telephoneNumber, сохраняет его как атрибут phone в кэше и делает атрибут phone доступным через интерфейс D\-Bus\&.
.sp
.if n \{\
.RS 4
.\}
.nf
[sssd]
domains = appdom, posixdom
[ifp]
user_attributes = +phone
[domain/posixdom]
id_provider = ldap
ldap_uri = ldap://ldap\&.example\&.com
ldap_search_base = dc=example,dc=com
[application/appdom]
inherit_from = posixdom
ldap_user_extra_attrs = phone:telephoneNumber
.fi
.if n \{\
.RE
.\}
.SH "РАЗДЕЛ ДОВЕРЕННЫХ ДОМЕНОВ"
.PP
Некоторые параметры, которые используются в разделе домена, также могут использоваться в разделе доверенного домена, то есть разделе с именем
\(lq[domain/\fIDOMAIN_NAME\fR/\fITRUSTED_DOMAIN_NAME\fR]\(rq\&. DOMAIN_NAME \(em это фактический базовый домен, к которому выполнено присоединение\&. Объяснение приводится в примерах ниже\&. В настоящее время для раздела доверенного домена поддерживаются следующие параметры:
.PP
ldap_search_base,
.PP
ldap_user_search_base,
.PP
ldap_group_search_base,
.PP
ldap_netgroup_search_base,
.PP
ldap_service_search_base,
.PP
ldap_sasl_mech,
.PP
ad_server,
.PP
ad_backup_server,
.PP
ad_site,
.PP
use_fully_qualified_names
.PP
pam_gssapi_services
.PP
pam_gssapi_check_upn
.PP
Дополнительные сведения об этих параметрах доступны в их описаниях на справочной странице\&.
.SH "РАЗДЕЛ СОПОСТАВЛЕНИЯ СЕРТИФИКАТОВ"
.PP
Чтобы сделать возможной проверку подлинности по смарт\-картам и сертификатам, SSSD необходима возможность сопоставления сертификатов пользователям\&. Это можно сделать путём добавления полного сертификата к объекту LDAP пользователя или к локальному переопределению\&. В то время как использование полного сертификата необходимо для использования функции проверки подлинности по смарт\-картам SSH (см\&.
\fBsss_ssh_authorizedkeys\fR(8)), это может быть затруднительно или даже невозможно в общем случае, когда локальные службы используют PAM для проверки подлинности\&.
.PP
Чтобы сделать сопоставление более гибким, в SSSD были добавлены правила привязки и сопоставления (см\&.
\fBsss-certmap\fR(5))\&.
.PP
Правило привязки и сопоставления можно добавить в конфигурацию SSSD как отдельный раздел с именем наподобие
\(lq[certmap/\fIDOMAIN_NAME\fR/\fIRULE_NAME\fR]\(rq\&. В этом разделе допустимы следующие параметры:
.PP
matchrule (строка)
.RS 4
Будут обрабатываться только те сертификаты со смарт\-карты, которые соответствуют этому правилу\&. Все остальные будут игнорироваться\&.
.sp
По умолчанию: KRB5:clientAuth, то есть только те сертификаты, в которых Extended Key Usage (расширенное использование ключа) равно
\(lqclientAuth\(rq
.RE
.PP
maprule (строка)
.RS 4
Определяет способ поиска пользователя для указанного сертификата\&.
.sp
По умолчанию:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
LDAP:(userCertificate;binary={cert!bin}) для поставщиков данных на основе LDAP, таких как
\(lqldap\(rq,
\(lqAD\(rq
или
\(lqipa\(rq\&.
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
RULE_NAME для поставщика данных
\(lqfiles\(rq, который пытается найти пользователя с таким же именем\&.
.RE
.sp
.RE
.PP
domains (строка)
.RS 4
Разделённый запятыми список имён доменов, к которым должно применяться правило\&. По умолчанию правило действительно только в домене, настроенном в sssd\&.conf\&. Если поставщик данных поддерживает поддомены, с помощью этого параметра можно добавить правило также и в поддомены\&.
.sp
По умолчанию: настроенный домен в sssd\&.conf
.RE
.PP
priority (целое число)
.RS 4
Беззнаковое целое значение, которое определяет приоритет правила\&. Чем больше число, тем ниже приоритет\&.
\(lq0\(rq
означает самый высокий приоритет, а
\(lq4294967295\(rq
\(em самый низкий\&.
.sp
По умолчанию: самый низкий приоритет
.RE
.PP
Чтобы упростить настройку и уменьшить количество её параметров, для поставщика данных
\(lqfiles\(rq
предусмотрены некоторые особые свойства:
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Если значение maprule не задано, именем совпадающего пользователя считается RULE_NAME
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
Если используется maprule, необходимо заключать в скобки как отдельное имя пользователя, так и шаблон наподобие
\(lq{subject_rfc822_name\&.short_name}\(rq\&. Например:
\(lq(username)\(rq
или
\(lq({subject_rfc822_name\&.short_name})\(rq
.RE
.sp
.RS 4
.ie n \{\
\h'-04'\(bu\h'+03'\c
.\}
.el \{\
.sp -1
.IP \(bu 2.3
.\}
параметр
\(lqdomains\(rq
игнорируется
.RE
.sp
.SH "РАЗДЕЛ НАСТРОЙКИ ЗАПРОСОВ"
.PP
Если специальный файл (/var/lib/sss/pubconf/pam_preauth_available) существует, модуль PAM SSSD pam_sss отправит SSSD запрос, чтобы узнать, какие способы проверки подлинности доступны для пользователя, который пытается выполнить вход\&. В зависимости от полученного ответа pam_sss запросит у пользователя соответствующие учётные данные\&.
.PP
Так как количество способов проверки подлинности растёт и есть вероятность, что для одного пользователя их имеется несколько, эвристика, которая используется pam_sss для выбора запроса, подходит не для всех случаев\&. Следующие параметры обеспечивают более гибкую настройку\&.
.PP
Each supported authentication method has its own configuration subsection under
\(lq[prompting/\&.\&.\&.]\(rq\&. Currently there are:
.PP
[prompting/password]
.RS 4
допустимые параметры настройки запроса пароля:
.PP
password_prompt
.RS 4
изменить строку запроса пароля
.RE
.sp
.RE
.PP
[prompting/2fa]
.RS 4
допустимые параметры настройки запроса двухфакторной проверки подлинности:
.PP
first_prompt
.RS 4
изменить строку запроса первого фактора
.RE
.PP
second_prompt
.RS 4
изменить строку запроса второго фактора
.RE
.PP
single_prompt
.RS 4
логическое значение, если \(FoTrue\(Fc, будет выполнен только один запрос с использованием значения first_prompt\&. Ожидается, что оба фактора будет введены как одна строка\&. Обратите внимание, что здесь необходимо ввести оба фактора, даже если второй фактор является необязательным\&.
.RE
.sp
Если второй фактор является необязательным и должно быть возможно выполнить вход, указав либо только пароль, либо оба фактора, следует использовать двухэтапный запрос\&.
.RE
.PP
Возможно добавить подраздел для определённых служб PAM, например
\(lq[prompting/password/sshd]\(rq; это позволяет изменить запрос конкретно для этой службы\&.
.SH "ПРИМЕРЫ"
.PP
1\&. В следующем примере показана типичная конфигурация SSSD\&. Описание конфигурации самих доменов не приводится \(em оно доступно в соответствующей документации\&.
.sp
.if n \{\
.RS 4
.\}
.nf
[sssd]
domains = LDAP
services = nss, pam
config_file_version = 2
[nss]
filter_groups = root
filter_users = root
[pam]
[domain/LDAP]
id_provider = ldap
ldap_uri = ldap://ldap\&.example\&.com
ldap_search_base = dc=example,dc=com
auth_provider = krb5
krb5_server = kerberos\&.example\&.com
krb5_realm = EXAMPLE\&.COM
cache_credentials = true
min_id = 10000
max_id = 20000
enumerate = False
.fi
.if n \{\
.RE
.\}
.PP
2\&. В следующем примере показана конфигурация доверия AD IPA, где лес AD состоит из двух доменов структуры \(Foродитель \(em потомок\(Fc\&. Предположим, что домен IPA (ipa\&.com) имеет отношения доверия с доменом AD (ad\&.com)\&. У ad\&.com есть дочерний домен (child\&.ad\&.com)\&. Чтобы включить краткие имена в дочернем домене, следует использовать следующую конфигурацию\&.
.sp
.if n \{\
.RS 4
.\}
.nf
[domain/ipa\&.com/child\&.ad\&.com]
use_fully_qualified_names = false
.fi
.if n \{\
.RE
.\}
.PP
3\&. The following example shows the configuration of a certificate mapping rule\&. It is valid for the configured domain
\(lqmy\&.domain\(rq
and additionally for the subdomains
\(lqyour\&.domain\(rq
and uses the full certificate in the search filter\&.
.sp
.if n \{\
.RS 4
.\}
.nf
[certmap/my\&.domain/rule_name]
matchrule = ^CN=My\-CA,DC=MY,DC=DOMAIN$
maprule = (userCertificate;binary={cert!bin})
domains = my\&.domain, your\&.domain
priority = 10
.fi
.if n \{\
.RE
.\}
.sp
.SH "СМ\&. ТАКЖЕ"
.PP
\fBsssd\fR(8),
\fBsssd.conf\fR(5),
\fBsssd-ldap\fR(5),
\fBsssd-ldap-attributes\fR(5),
\fBsssd-krb5\fR(5),
\fBsssd-simple\fR(5),
\fBsssd-ipa\fR(5),
\fBsssd-ad\fR(5),
\fBsssd-files\fR(5),
\fBsssd-sudo\fR(5),
\fBsssd-session-recording\fR(5),
\fBsss_cache\fR(8),
\fBsss_debuglevel\fR(8),
\fBsss_obfuscate\fR(8),
\fBsss_seed\fR(8),
\fBsssd_krb5_locator_plugin\fR(8),
\fBsss_ssh_authorizedkeys\fR(8), \fBsss_ssh_knownhostsproxy\fR(8),
\fBsssd-ifp\fR(5),
\fBpam_sss\fR(8)\&.
\fBsss_rpcidmapd\fR(5)
.SH "AUTHORS"
.PP
\fBВосходящий источник (\(Foапстрим\(Fc)
SSSD \(em https://github\&.com/SSSD/sssd/\fR