diff options
author | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-19 05:31:45 +0000 |
---|---|---|
committer | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-19 05:31:45 +0000 |
commit | 74aa0bc6779af38018a03fd2cf4419fe85917904 (patch) | |
tree | 9cb0681aac9a94a49c153d5823e7a55d1513d91f /src/man/ru/sssd-ad.5.xml | |
parent | Initial commit. (diff) | |
download | sssd-74aa0bc6779af38018a03fd2cf4419fe85917904.tar.xz sssd-74aa0bc6779af38018a03fd2cf4419fe85917904.zip |
Adding upstream version 2.9.4.upstream/2.9.4
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to 'src/man/ru/sssd-ad.5.xml')
-rw-r--r-- | src/man/ru/sssd-ad.5.xml | 1331 |
1 files changed, 1331 insertions, 0 deletions
diff --git a/src/man/ru/sssd-ad.5.xml b/src/man/ru/sssd-ad.5.xml new file mode 100644 index 0000000..c03ef64 --- /dev/null +++ b/src/man/ru/sssd-ad.5.xml @@ -0,0 +1,1331 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!DOCTYPE reference PUBLIC "-//OASIS//DTD DocBook V4.4//EN" +"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> +<reference> +<title>Справка по SSSD</title> +<refentry> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/upstream.xml" /> + + <refmeta> + <refentrytitle>sssd-ad</refentrytitle> + <manvolnum>5</manvolnum> + <refmiscinfo class="manual">Форматы файлов и рекомендации</refmiscinfo> + </refmeta> + + <refnamediv id='name'> + <refname>sssd-ad</refname> + <refpurpose>Поставщик Active Directory SSSD</refpurpose> + </refnamediv> + + <refsect1 id='description'> + <title>ОПИСАНИЕ</title> + <para> + На этой справочной странице представлено описание настройки поставщика +данных AD для <citerefentry> <refentrytitle>sssd</refentrytitle> +<manvolnum>8</manvolnum> </citerefentry>. Подробные сведения о синтаксисе +доступны в разделе <quote>ФОРМАТ ФАЙЛА</quote> справочной страницы +<citerefentry> <refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. + </para> + <para> + Поставщик данных AD — это внутренний сервер, который используется для +подключения к серверу Active Directory. Для работы этого поставщика +необходимо, чтобы компьютер был присоединён к домену AD и чтобы была +доступна таблица ключей. Обмен данными с внутренним сервером выполняется по +каналу с шифрованием GSSAPI. С поставщиком данных AD не следует использовать +параметры SSL/TLS, поскольку использование Kerberos будет иметь приоритет +над ними. + </para> + <para> + Поставщик данных AD поддерживает подключение к Active Directory 2008 R2 или +выше. Работа с предшествующими версиями возможна, но не поддерживается. + </para> + <para> + Поставщик данных AD может использоваться для получения данных пользователей +и проверки подлинности пользователей из доверенных доменов. В настоящее +время распознаются только домены, находящиеся в одном и том же лесу. Кроме +того, серверы из доверенных доменов всегда обнаруживаются автоматически. + </para> + <para> + Поставщик данных AD позволяет SSSD использовать поставщика данных +идентификации <citerefentry> <refentrytitle>sssd-ldap</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> и поставщика данных проверки +подлинности <citerefentry> <refentrytitle>sssd-krb5</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> с оптимизацией для сред Active +Directory. Поставщик данных AD принимает те же параметры, которые +используются поставщиками sssd-ldap и sssd-krb5 providers, за некоторыми +исключениями. Но установка этих параметров не является ни необходимой, ни +рекомендуемой. + </para> + <para> + Поставщик данных AD в основном копирует стандартные параметры традиционных +поставщиков данных ldap и krb5, за некоторыми исключениями. Список различий +доступен в разделе <quote>ИЗМЕНЁННЫЕ СТАНДАРТНЫЕ ПАРАМЕТРЫ</quote>. + </para> + <para> + Поставщик данных AD также может использоваться в качестве поставщика данных +управления доступом, chpass, sudo и autofs. Конфигурация поставщика доступа +на стороне клиента не требуется. + </para> + <para> + Если в sssd.conf указано <quote>auth_provider=ad</quote> или +<quote>access_provider=ad</quote>, параметр id_provider тоже необходимо +установить в значение <quote>ad</quote>. + </para> + <para> + По умолчанию поставщик данных AD сопоставляет значения UID и GID из +параметра objectSID в Active Directory. Подробные сведения об этом доступны +в разделе <quote>СОПОСТАВЛЕНИЕ ИДЕНТИФИКАТОРОВ</quote> ниже. Если требуется +отключить сопоставление идентификаторов и полагаться на атрибуты POSIX, +определённые в Active Directory, следует указать <programlisting> +ldap_id_mapping = False + </programlisting> Если должны быть использованы атрибуты POSIX, +в целях повышения производительности рекомендуется также реплицировать эти +атрибуты в глобальный каталог. Если атрибуты POSIX реплицируются, SSSD +попытается найти домен по числовому идентификатору из запроса с помощью +глобального каталога и выполнит поиск в этом домене. Если же атрибуты POSIX +не реплицируются в глобальный каталог, SSSD придётся последовательно +выполнить поиск во всех доменах в лесу. Обратите внимание, что для ускорения +поиска без доменов также может быть полезным использование параметра +<quote>cache_first</quote>. Учтите, что если в глобальном каталоге +присутствует только подмножество атрибутов POSIX, из порта LDAP не будет +выполняться чтение нереплицированных атрибутов. + </para> + <para> + Регистр записей пользователей, групп и других сущностей, обслуживаемых SSSD, +никогда не учитывается поставщиком данных AD в целях обеспечения +совместимости с реализацией LDAP Active Directory. + </para> + <para> + SSSD разрешает только группы безопасности Active Directory. Дополнительные +сведения о типах групп AD см. в разделе <ulink +url="https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/understand-security-groups"> +Группы безопасности Active Directory</ulink> + </para> + <para> + SSSD отфильтровывает локальные для домена группы от удалённых доменов в лесу +AD. По умолчанию группы будут отфильтрованы (например, при следовании по +иерархии вложенных групп в удалённых доменах), так не являются +действительными в локальном домене. Это сделано для обеспечения +согласованности с назначением групп и участия в них Active Directory, +которое можно увидеть в PAC билете Kerberos пользователя, выданного Active +Directory. + </para> + </refsect1> + + <refsect1 id='configuration-options'> + <title>ПАРАМЕТРЫ КОНФИГУРАЦИИ</title> + <para>Сведения о конфигурации домена SSSD доступны в разделе <quote>РАЗДЕЛЫ +ДОМЕНА</quote> справочной страницы <citerefentry> +<refentrytitle>sssd.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry>. <variablelist> + <varlistentry> + <term>ad_domain (строка)</term> + <listitem> + <para> + Позволяет указать имя домена Active Directory. Это необязательно. Если имя +не указано, используется имя домена в конфигурации. + </para> + <para> + Для корректной работы этот параметр следует указывать в формате записи +полной версии имени домена Active Directory в нижнем регистре. + </para> + <para> + Краткое имя домена (также называется именем NetBIOS или плоским именем) +автоматически определяется SSSD. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enabled_domains (строка)</term> + <listitem> + <para> + A comma-separated list of enabled Active Directory domains. If provided, +SSSD will ignore any domains not listed in this option. If left unset, all +discovered domains from the AD forest will be available. + </para> + <para> + During the discovery of the domains SSSD will filter out some domains where +flags or attributes indicate that they do not belong to the local forest or +are not trusted. If ad_enabled_domains is set, SSSD will try to enable all +listed domains. + </para> + <para> + Для корректной работы этот параметр должен быть указан полностью в нижнем +регистре и как полное доменное имя домена Active Directory. Например: +<programlisting> +ad_enabled_domains = sales.example.com, eng.example.com + </programlisting> + </para> + <para> + Краткое имя домена (также называется именем NetBIOS или плоским именем) +будет автоматически определено SSSD. + </para> + <para> + По умолчанию: не задано + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_server, ad_backup_server (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён узлов серверов AD, к которым SSSD следует +подключаться в порядке приоритета. Дополнительные сведения об отработке +отказа и избыточности сервера доступны в разделе <quote>ОТРАБОТКА +ОТКАЗА</quote>. + </para> + <para> + Этот параметр является необязательным, если включено автоматическое +обнаружение служб. Дополнительные сведения об обнаружении служб доступны в +разделе <quote>ОБНАРУЖЕНИЕ СЛУЖБ</quote>. + </para> + <para> + Примечание: доверенные домены всегда автоматически обнаруживают серверы, +даже если в параметре ad_server явно определён основной сервер. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_hostname (строка)</term> + <listitem> + <para> + Необязательный параметр. На компьютерах, где hostname(5) не содержит полное +имя, sssd будет пытаться расширить краткое имя. Если это невозможно или если +следует использовать именно краткое имя, необходимо явно указать этот +параметр. + </para> + <para> + Это поле используется для определения используемого участника-узла в таблице +ключей и выполнения динамических обновлений DNS. Его значение должно +соответствовать имени узла, для которого была выпущена таблица ключей. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enable_dns_sites (логическое значение)</term> + <listitem> + <para> + Включить сайты DNS — обнаружение служб по расположению. + </para> + <para> + Если этот параметр установлен в значение «true» и включено обнаружение служб +(смотрите абзац об обнаружении служб в нижней части справочной страницы), +SSSD сначала попытается обнаружить сервер Active Directory, к которому +следует подключиться, с помощью возможности обнаружения сайтов Active +Directory, а затем, если сайт AD не удастся найти, будет использовать записи +SRV DNS. Конфигурация SRV DNS, включая домен обнаружения, используется также +и при обнаружении сайтов. + </para> + <para> + По умолчанию: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_access_filter (строка)</term> + <listitem> + <para> + Этот параметр позволяет указать фильтр управления доступом LDAP, условиям +которого должен соответствовать пользователь для получения доступа. Обратите +внимание, что этот параметр будет работать только в том случае, если +параметр <quote>access_provider</quote> явно установлен в значение +<quote>ad</quote>. + </para> + <para> + Этот параметр также поддерживает указание разных фильтров для отдельных +доменов или лесов. Такой расширенный фильтр имеет следующий формат: +<quote>KEYWORD:NAME:FILTER</quote>. Ключевым словом может быть +<quote>DOM</quote> или <quote>FOREST</quote>, а также оно может +отсутствовать. + </para> + <para> + Если в качестве ключевого слова используется <quote>DOM</quote> или если +ключевое слово не указано, <quote>NAME</quote> указывает домен или поддомен, +к которому применяется фильтр. Если в качестве ключевого слова используется +<quote>FOREST</quote>, фильтр применяется ко всем доменам из леса, +указанного значением <quote>NAME</quote>. + </para> + <para> + Несколько фильтров можно разделить с помощью символа <quote>?</quote>, +аналогично работе баз поиска. + </para> + <para> + Поиск участия во вложенных группах выполняется с помощью специального OID +<quote>:1.2.840.113556.1.4.1941:</quote> в дополнение к полной +синтаксической конструкции DOM:domain.example.org:, чтобы средство обработки +не пыталось интерпретировать символы двоеточия, связанные с OID. Без +использования этого OID разрешение участия во вложенных группах не будет +выполняться. Пример использования приводится ниже, а дополнительные сведения +о OID доступны <ulink +url="https://msdn.microsoft.com/en-us/library/cc223367.aspx">в разделе +технической спецификации Active Directory MS, посвящённом расширениям +LDAP</ulink> + </para> + <para> + Всегда используется совпадение с наивысшим уровнем соответствия. Например, +если с помощью параметра задан фильтр для домена, участником которого +является пользователь, и глобальный фильтр, будет применяться фильтр для +домена. Если имеется несколько совпадений с одинаковым уровнем соответствия, +будет использоваться первое из них. + </para> + <para> + Примеры: + </para> + <programlisting> +# применить фильтр только для домена с именем dom1: +dom1:(memberOf=cn=admins,ou=groups,dc=dom1,dc=com) + +# применить фильтр только для домена с именем dom2: +DOM:dom2:(memberOf=cn=admins,ou=groups,dc=dom2,dc=com) + +# применить фильтр только для леса с именем EXAMPLE.COM: +FOREST:EXAMPLE.COM:(memberOf=cn=admins,ou=groups,dc=example,dc=com) + +# применить фильтр для участника вложенной группы в dom1: +DOM:dom1:(memberOf:1.2.840.113556.1.4.1941:=cn=nestedgroup,ou=groups,dc=example,dc=com) + </programlisting> + <para> + По умолчанию: не задано + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_site (строка)</term> + <listitem> + <para> + Позволяет указать сайт AD, к которому клиенту следует попытаться +подключиться. Если этот параметр не указан, обнаружение сайта AD будет +выполнено автоматически. + </para> + <para> + По умолчанию: не задано + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enable_gc (логическое значение)</term> + <listitem> + <para> + По умолчанию SSSD сначала подключается к глобальному каталогу для получения +данных пользователей из доверенных доменов, а порт LDAP используется для +получения данных об участии в группах или в качестве резервного +способа. Если этот параметр отключён, SSSD будет подключаться только к порту +LDAP текущего сервера AD. + </para> + <para> + Обратите внимание, что отключение глобального каталога не отключает +получение данных пользователей из доверенных доменов. SSSD просто будет +подключаться к порту LDAP доверенных доменов. Тем не менее, для разрешения +данных о междоменном участии в группах необходимо использовать глобальный +каталог. + </para> + <para> + По умолчанию: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_access_control (строка)</term> + <listitem> + <para> + Этот параметр позволяет указать режим работы функциональной возможности +управления доступом на основе GPO: отключённый, принудительный или +разрешительный. Обратите внимание, что для работы этого параметра необходимо +явно установить параметр <quote>access_provider</quote> в значение +<quote>ad</quote>. + </para> + <para> + Функциональная возможность управления доступом на основе GPO использует +параметры политики GPO для определения того, разрешён ли конкретному +пользователю вход на узел. Дополнительные сведения о поддерживаемых +параметрах политики доступны в описании параметров +<quote>ad_gpo_map</quote>. + </para> + <para> + Обратите внимание, что текущая версия SSSD не поддерживает встроенные группы +Active Directory. Встроенные группы (например, Administrators с SID +S-1-5-32-544) в правилах управления доступом GPO будут проигнорированы +SSSD. Подробные сведения доступны в системе отслеживания ошибок: +https://github.com/SSSD/sssd/issues/5063 . + </para> + <para> + Перед осуществлением управления доступом SSSD применяет к GPO фильтр +безопасности групповой политики. Для входа каждого пользователя проверяется +применимость GPO, связанных с узлом. Чтобы GPO применялся к пользователю, +пользователь или хотя бы одна из групп, участником которых он является, +должна обладать следующими правами GPO: + <itemizedlist> + <listitem> + <para> + Read: пользователь или одна из его групп должна обладать правом чтения +свойств GPO (RIGHT_DS_READ_PROPERTY) + </para> + </listitem> + <listitem> + <para> + Apply Group Policy: пользователю или хотя бы одной из его групп должно быть +разрешено применять GPO (RIGHT_DS_CONTROL_ACCESS). + </para> + </listitem> + </itemizedlist> + </para> + <para> + По умолчанию в GPO присутствует группа Authenticated Users. Она обладает как +правом доступа Read, так и правом доступа Apply Group Policy. Так как +проверка подлинности пользователя должна успешно завершиться до того, как +будет применён фильтр безопасности и начато управление доступом на основе +GPO, этот пользователю всегда будет обладать правами группы Authenticated +Users GPO. + </para> + <para> + ПРИМЕЧАНИЕ: если в качестве режим работы выбран принудительный режим, +возможно, что пользователям, которым был ранее разрешён доступ для входа, +теперь будет отказано в доступе для входа (согласно параметрам политики +GPO). Чтобы облегчить переход на новую систему, для администраторов +предусмотрен разрешительный режим: правила управления доступом не +применяются в принудительном порядке. Программа просто проверяет +соответствие этим правилам и выводит в системный журнал сообщение в случае +отказа в доступе. Просмотрев этот журнал, администраторы смогут внести +необходимые изменения, а затем включить принудительный режим. Для ведения +журнала управления доступом на основе GPO необходимо включить уровень +отладки «трассировка функций» (см. справочную страницу <citerefentry> +<refentrytitle>sssctl</refentrytitle> <manvolnum>8</manvolnum> +</citerefentry>). + </para> + <para> + Для этого параметра поддерживаются три значения: + <itemizedlist> + <listitem> + <para> + disabled: не осуществляется ни проверка соответствия правилам управления +доступом на основе GPO, ни их принудительное применение. + </para> + </listitem> + <listitem> + <para> + enforcing: осуществляется проверка соответствия правилам управления доступом +на основе GPO и их принудительное применение. + </para> + </listitem> + <listitem> + <para> + permissive: осуществляется проверка соответствия правилам управления +доступом на основе GPO, но не их принудительное применение. Вместо этого +создаётся сообщение системного журнала, означающее, что пользователю было бы +отказано в доступе, если бы в качестве значения этого параметра был задан +принудительный режим. + </para> + </listitem> + </itemizedlist> + </para> + <para condition="gpo_default_permissive"> + По умолчанию: permissive + </para> + <para condition="gpo_default_enforcing"> + По умолчанию: enforcing + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_implicit_deny (логическое значение)</term> + <listitem> + <para> + Обычно пользователям разрешается доступ, если применимые GPO не +найдены. Когда этот параметр установлен в значение «True», пользователям +будет разрешён доступ только в том случае, если это явно разрешено правилом +GPO. В ином случае пользователям будет отказано в доступе. Это можно сделать +для усиления защиты, но следует использовать этот параметр с осторожностью: +возможен отказ в доступе даже тем пользователям, которые состоят во +встроенной группе Administrators, если к ним не применяются правила GPO. + </para> + + <para> + По умолчанию: false + </para> + + <para> + В следующих двух таблицах показано, когда пользователю будет разрешён или +запрещён доступ на основе прав разрешения или запрета входа, которые +определены на стороне сервера, и установленного значения +ad_gpo_implicit_deny. + </para> + <informaltable frame='all'> + <tgroup cols='3'> + <colspec colname='c1' align='center'/> + <colspec colname='c2' align='center'/> + <colspec colname='c3' align='center'/> + <thead> + <row><entry namest='c1' nameend='c3' align='center'> + ad_gpo_implicit_deny = False (по умолчанию)</entry></row> + <row><entry>правила разрешения</entry><entry>правила запрета</entry> + <entry>результат</entry></row> + </thead> + <tbody> + <row><entry>отсутствуют</entry><entry>отсутствуют</entry> + <entry><para>доступ разрешён всем пользователям</para> + </entry></row> + <row><entry>отсутствуют</entry><entry>присутствуют</entry> + <entry><para>доступ разрешён только пользователям, отсутствующим в правилах запрета</para></entry></row> + <row><entry>присутствуют</entry><entry>отсутствуют</entry> + <entry><para>доступ разрешён только пользователям, присутствующим в правилах разрешения</para></entry></row> + <row><entry>присутствуют</entry><entry>присутствуют</entry> + <entry><para>доступ разрешён только пользователям, присутствующим в правилах разрешения и +отсутствующим в правилах запрета</para></entry></row> + </tbody></tgroup></informaltable> + + <informaltable frame='all'> + <tgroup cols='3'> + <colspec colname='c1' align='center'/> + <colspec colname='c2' align='center'/> + <colspec colname='c3' align='center'/> + <thead> + <row><entry namest='c1' nameend='c3' align='center'> + ad_gpo_implicit_deny = True</entry></row> + <row><entry>правила разрешения</entry><entry>правила запрета</entry> + <entry>результат</entry></row> + </thead> + <tbody> + <row><entry>отсутствуют</entry><entry>отсутствуют</entry> + <entry><para>доступ запрещён всем пользователям</para> + </entry></row> + <row><entry>отсутствуют</entry><entry>присутствуют</entry> + <entry><para>доступ запрещён всем пользователям</para> + </entry></row> + <row><entry>присутствуют</entry><entry>отсутствуют</entry> + <entry><para>доступ разрешён только пользователям, присутствующим в правилах разрешения</para></entry></row> + <row><entry>присутствуют</entry><entry>присутствуют</entry> + <entry><para>доступ разрешён только пользователям, присутствующим в правилах разрешения и +отсутствующим в правилах запрета</para></entry></row> + </tbody></tgroup></informaltable> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_ignore_unreadable (логическое значение)</term> + <listitem> + <para> + Обычно пользователям запрещён доступ, когда некоторые контейнеры групповой +политики (объекта AD) соответствующих объектов групповой политики недоступны +для чтения SSSD. Этот параметр позволяет игнорировать контейнеры групповой +политики, а также связанные с ними политики, если их атрибуты в контейнерах +групповой политики недоступны для чтения SSSD. + </para> + <para> + По умолчанию: false + </para> + </listitem> + </varlistentry> + + + + <varlistentry> + <term>ad_gpo_cache_timeout (целое число)</term> + <listitem> + <para> + Временной интервал между сеансами поиска файлов политики GPO на сервере +AD. Это сократит задержки и нагрузку на сервер AD, когда за короткое время +поступает много запросов на управление доступом. + </para> + <para> + По умолчанию: 5 (секунд) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_interactive (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, для которых проверка +соответствия правилам управления доступом на основе GPO осуществляется на +основе параметров политики InteractiveLogonRight и +DenyInteractiveLogonRight. Обрабатываются только те GPO, на доступ к которым +у пользователя есть права Read и Apply Group Policy (смотрите описание +параметра <quote>ad_gpo_access_control</quote>). Если обработанный GPO +содержит параметр запрета интерактивного входа для пользователя или одной из +его групп, пользователю будет отказано в локальном доступе. Если ни в одном +из обработанных GPO нет определённого права интерактивного входа, +пользователю будет разрешён локальный доступ. Если хотя бы один обработанный +GPO содержит параметры права интерактивного входа, пользователю будет +разрешён только локальный доступ, если он или хотя бы одна из его групп +являются частью параметров политики. + </para> + <para> + Примечание: в редакторе управления групповыми политиками это значение +называется «Разрешить локальный вход» («Allow log on locally») и «Запретить +локальный вход» («Deny log on locally»). + </para> + <para> + Можно добавить имя ещё одной службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Также можно явно удалить имя службы PAM из +стандартного набора с помощью <quote>-service_name</quote>. Например, чтобы +заменить стандартное имя службы PAM для этого права входа (например, +<quote>login</quote>) на пользовательское имя службы PAM (например, +<quote>my_pam_service</quote>), необходимо использовать следующую +конфигурацию: <programlisting> +ad_gpo_map_interactive = +my_pam_service, -login + </programlisting> + </para> + <para> + По умолчанию: стандартный набор имён служб PAM включает: + <itemizedlist> + <listitem> + <para> + login + </para> + </listitem> + <listitem> + <para> + su + </para> + </listitem> + <listitem> + <para> + su-l + </para> + </listitem> + <listitem> + <para> + gdm-fingerprint + </para> + </listitem> + <listitem> + <para> + gdm-password + </para> + </listitem> + <listitem> + <para> + gdm-smartcard + </para> + </listitem> + <listitem> + <para> + kdm + </para> + </listitem> + <listitem> + <para> + lightdm + </para> + </listitem> + <listitem> + <para> + lxdm + </para> + </listitem> + <listitem> + <para> + sddm + </para> + </listitem> + <listitem> + <para> + unity + </para> + </listitem> + <listitem> + <para> + xdm + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_remote_interactive (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, для которых проверка +соответствия правилам управления доступом на основе GPO осуществляется на +основе параметров политики RemoteInteractiveLogonRight и +DenyRemoteInteractiveLogonRight. Обрабатываются только те GPO, на доступ к +которым у пользователя есть права Read и Apply Group Policy (смотрите +описание параметра <quote>ad_gpo_access_control</quote>). Если обработанный +GPO содержит параметр запрета удалённого входа для пользователя или одной из +его групп, пользователю будет отказано в удалённом интерактивном +доступе. Если ни в одном из обработанных GPO нет определённого права +удалённого интерактивного входа, пользователю будет разрешён удалённый +доступ. Если хотя бы один обработанный GPO содержит параметры права +удалённого интерактивного входа, пользователю будет разрешён только +удалённый доступ, если он или хотя бы одна из его групп являются частью +параметров политики. + </para> + <para> + Примечание: в редакторе управления групповыми политиками это значение +называется «Разрешить вход через службы удалённых рабочих столов» («Allow +log on through Remote Desktop Services») и «Запретить вход через службы +удалённых рабочих столов» («Deny log on through Remote Desktop Services»). + </para> + <para> + Можно добавить имя ещё одной службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Также можно явно удалить имя службы PAM из +стандартного набора с помощью <quote>-service_name</quote>. Например, чтобы +заменить стандартное имя службы PAM для этого права входа (например, +<quote>sshd</quote>) на пользовательское имя службы PAM (например, +<quote>my_pam_service</quote>), необходимо использовать следующую +конфигурацию: <programlisting> +ad_gpo_map_remote_interactive = +my_pam_service, -sshd + </programlisting> + </para> + <para> + По умолчанию: стандартный набор имён служб PAM включает: + <itemizedlist> + <listitem> + <para> + sshd + </para> + </listitem> + <listitem> + <para> + cockpit + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_network (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, для которых проверка +соответствия правилам управления доступом на основе GPO осуществляется на +основе параметров политики NetworkLogonRight и +DenyNetworkLogonRight. Обрабатываются только те GPO, на доступ к которым у +пользователя есть права Read и Apply Group Policy (смотрите описание +параметра <quote>ad_gpo_access_control</quote>). Если обработанный GPO +содержит параметр запрета входа в сеть для пользователя или одной из его +групп, пользователю будет отказано в доступе для входа в сеть. Если ни в +одном из обработанных GPO нет определённого права входа в сеть, пользователю +будет разрешён доступ для входа. Если хотя бы один обработанный GPO содержит +параметры права входа в сеть, пользователю будет разрешён только доступ для +входа, если он или хотя бы одна из его групп являются частью параметров +политики. + </para> + <para> + Примечание: в редакторе управления групповыми политиками это значение +называется «Разрешить доступ к компьютеру из сети» («Access this computer +from the network») и «Запретить доступ к компьютеру из сети» («Deny access +to this computer from the network»). + </para> + <para> + Можно добавить имя ещё одной службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Также можно явно удалить имя службы PAM из +стандартного набора с помощью <quote>-service_name</quote>. Например, чтобы +заменить стандартное имя службы PAM для этого права входа (например, +<quote>ftp</quote>) на пользовательское имя службы PAM (например, +<quote>my_pam_service</quote>), необходимо использовать следующую +конфигурацию: <programlisting> +ad_gpo_map_network = +my_pam_service, -ftp + </programlisting> + </para> + <para> + По умолчанию: стандартный набор имён служб PAM включает: + <itemizedlist> + <listitem> + <para> + ftp + </para> + </listitem> + <listitem> + <para> + samba + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_batch (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, для которых проверка +соответствия правилам управления доступом на основе GPO осуществляется на +основе параметров политики BatchLogonRight и +DenyBatchLogonRight. Обрабатываются только те GPO, на доступ к которым у +пользователя есть права Read и Apply Group Policy (смотрите описание +параметра <quote>ad_gpo_access_control</quote>). Если обработанный GPO +содержит параметр запрета пакетного входа для пользователя или одной из его +групп, пользователю будет отказано в доступе для пакетного входа. Если ни в +одном из обработанных GPO нет определённого права пакетного входа, +пользователю будет разрешён доступ для входа. Если хотя бы один обработанный +GPO содержит параметры права пакетного входа, пользователю будет разрешён +только доступ для входа, если он или хотя бы одна из его групп являются +частью параметров политики. + </para> + <para> + Примечание: в редакторе управления групповыми политиками это значение +называется «Разрешить вход в качестве пакетного задания» («Allow log on as a +batch job») и «Запретить вход в качестве пакетного задания» («Deny log on as +a batch job»). + </para> + <para> + Можно добавить имя ещё одной службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Также можно явно удалить имя службы PAM из +стандартного набора с помощью <quote>-service_name</quote>. Например, чтобы +заменить стандартное имя службы PAM для этого права входа (например, +<quote>crond</quote>) на пользовательское имя службы PAM (например, +<quote>my_pam_service</quote>), необходимо использовать следующую +конфигурацию: <programlisting> +ad_gpo_map_batch = +my_pam_service, -crond + </programlisting> + </para> + <para>Примечание: имя службы cron может различаться в зависимости от используемого +дистрибутива Linux.</para> + <para> + По умолчанию: стандартный набор имён служб PAM включает: + <itemizedlist> + <listitem> + <para> + crond + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_service (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, для которых проверка +соответствия правилам управления доступом на основе GPO осуществляется на +основе параметров политики ServiceLogonRight и +DenyServiceLogonRight. Обрабатываются только те GPO, на доступ к которым у +пользователя есть права Read и Apply Group Policy (смотрите описание +параметра <quote>ad_gpo_access_control</quote>). Если обработанный GPO +содержит параметр запрета входа службы для пользователя или одной из его +групп, пользователю будет отказано в доступе для входа службы. Если ни в +одном из обработанных GPO нет определённого права входа службы, пользователю +будет разрешён доступ для входа. Если хотя бы один обработанный GPO содержит +параметры права входа службы, пользователю будет разрешён только доступ для +входа, если он или хотя бы одна из его групп являются частью параметров +политики. + </para> + <para> + Примечание: в редакторе управления групповыми политиками это значение +называется «Разрешить вход в качестве службы» («Allow log on as a service») +и «Запретить вход в качестве службы» («Deny log on as a service»). + </para> + <para> + Можно добавить имя службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Так как стандартный набор является пустым, из +него невозможно удалить имя службы PAM. Например, чтобы добавить +пользовательское имя службы PAM (например, <quote>my_pam_service</quote>), +необходимо использовать следующую конфигурацию: <programlisting> +ad_gpo_map_service = +my_pam_service + </programlisting> + </para> + <para> + По умолчанию: не задано + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_permit (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, которым всегда предоставляется +доступ на основе GPO, независимо от прав входа GPO. + </para> + <para> + Можно добавить имя ещё одной службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Также можно явно удалить имя службы PAM из +стандартного набора с помощью <quote>-service_name</quote>. Например, чтобы +заменить стандартное имя службы PAM для безусловно разрешённого доступа +(например, <quote>sudo</quote>) на пользовательское имя службы PAM +(например, <quote>my_pam_service</quote>), необходимо использовать следующую +конфигурацию: <programlisting> +ad_gpo_map_permit = +my_pam_service, -sudo + </programlisting> + </para> + <para> + По умолчанию: стандартный набор имён служб PAM включает: + <itemizedlist> + <listitem> + <para> + polkit-1 + </para> + </listitem> + <listitem> + <para> + sudo + </para> + </listitem> + <listitem> + <para> + sudo-i + </para> + </listitem> + <listitem> + <para> + systemd-user + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_deny (строка)</term> + <listitem> + <para> + Разделённый запятыми список имён служб PAM, которым всегда запрещается +доступ на основе GPO, независимо от прав входа GPO. + </para> + <para> + Можно добавить имя службы PAM в стандартный набор с помощью +<quote>+service_name</quote>. Так как стандартный набор является пустым, из +него невозможно удалить имя службы PAM. Например, чтобы добавить +пользовательское имя службы PAM (например, <quote>my_pam_service</quote>), +необходимо использовать следующую конфигурацию: <programlisting> +ad_gpo_map_deny = +my_pam_service + </programlisting> + </para> + <para> + По умолчанию: не задано + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_default_right (строка)</term> + <listitem> + <para> + Этот параметр определяет, как обрабатываются правила управления доступом для +имён служб PAM, которые явно не указаны в одном из параметров +ad_gpo_map_*. Этот параметр можно установить двумя разными +способами. Первый: с помощью этого параметра можно задать использование +стандартного права входа. Например, установка этого параметра в значение +«interactive» означает, что несопоставленные имена служб PAM будут +обрабатываться на основе параметров политики InteractiveLogonRight и +DenyInteractiveLogonRight. Второй: с помощью этого параметра можно указать +всегда разрешать или всегда запрещать доступ для несопоставленных имён служб +PAM. + </para> + <para> + Для этого параметра поддерживаются следующие значения: + <itemizedlist> + <listitem> + <para> + interactive + </para> + </listitem> + <listitem> + <para> + remote_interactive + </para> + </listitem> + <listitem> + <para> + network + </para> + </listitem> + <listitem> + <para> + batch + </para> + </listitem> + <listitem> + <para> + service + </para> + </listitem> + <listitem> + <para> + permit + </para> + </listitem> + <listitem> + <para> + deny + </para> + </listitem> + </itemizedlist> + </para> + <para> + По умолчанию: deny + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_maximum_machine_account_password_age (целое число)</term> + <listitem> + <para> + SSSD будет раз в день проверять, не превышен ли указанный возраст (в днях) +пароля учётной записи компьютера, и в случае превышения попытается обновить +его. Значение «0» отключает попытку обновления. + </para> + <para> + По умолчанию: 30 дней + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_machine_account_password_renewal_opts (строка)</term> + <listitem> + <para> + Этот параметр следует использовать только для тестирования задания по +обновлению пароля учётной записи компьютера. Параметр ожидает 2 целых числа, +разделённых двоеточием («:»). Первое целое число определяет интервал (в +секундах) между последовательными запусками задания. Второе целое число +указывает начальный тайм-аут (в секундах) перед первым запуском задания +после перезапуска. + </para> + <para> + По умолчанию: 86400:750 (24 часа и 15 минут) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_update_samba_machine_account_password (логическое значение)</term> + <listitem> + <para> + Если этот параметр включён, когда SSSD обновляет пароль учётной записи +компьютера, он обновляется также в базе данных Samba. Это позволяет +предотвратить устаревание копии пароля учётной записи компьютера в Samba, +когда программа настроена на использование AD для проверки подлинности. + </para> + <para> + По умолчанию: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_use_ldaps (логическое значение)</term> + <listitem> + <para> + По умолчанию SSSD использует простой порт LDAP 389 и порт глобального +каталога 3628. Если этот параметр установлен в значение «True», SSSD будет +использовать порт LDAPS 636 и порт глобального каталога 3629 с защитой +LDAPS. Так как AD не разрешает использование нескольких слоёв шифрования для +одного подключения и всё ещё требуется использовать SASL/GSSAPI или +SASL/GSS-SPNEGO для проверки подлинности, свойство безопасности SASL maxssf +для таких подключений будет установлено в значение «0» (ноль). + </para> + <para> + По умолчанию: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_allow_remote_domain_local_groups (логическое значение)</term> + <listitem> + <para> + Если этот параметр установлен в значение <quote>true</quote>, SSSD не будет +отфильтровывать группы, локальные в домене, в удалённых доменах в лесу +AD. По умолчанию они отфильтровываются (например, при следовании по иерархии +вложенных групп в удалённых доменах), так не являются действительными в +локальном домене. Этот параметр был добавлен для обеспечения совместимости с +другими решениями, которые делают пользователей и группы AD доступными на +клиенте Linux. + </para> + <para> + Обратите внимание, что установка этого параметра в значение +<quote>true</quote> идёт вразрез со смыслом локальной группы домена в Active +Directory и <emphasis>ДОЛЖНА ВЫПОЛНЯТЬСЯ ТОЛЬКО ДЛЯ ОБЛЕГЧЕНИЯ ПЕРЕХОДА С +ДРУГИХ РЕШЕНИЙ</emphasis>. Хотя эта группа существует и пользователь может +быть её участником, смысл состоит в том, что группа должна использоваться +только в том домене, где она определена, и ни в каких других. Так как +существует только один тип групп POSIX, единственный способ добиться этого +на стороне Linux — игнорировать эти группы. Active Directory делает то же +самое: в PAC билета Kerberos для локальной службы и в запросах tokenGroups +тоже отсутствуют удалённые группы, локальные в домене. + </para> + <para> + Учитывая вышесказанное, при установке этого параметра в значение +<quote>true</quote> необходимо отключить запрос tokenGroups путём установки +параметра <quote>ldap_use_tokengroups</quote> в значение +<quote>false</quote> для получения согласованных данных об участии +пользователей в группах. Кроме того, также следует отключить поиск в +глобальном каталоге путём установки параметра <quote>ad_enable_gc</quote> в +значение <quote>false</quote>. И, наконец, может потребоваться изменить +значение параметра <quote>ldap_group_nesting_level</quote>, если удалённые +группы, локальные в домене, могут быть найдены только на более глубоком +уровне вложенности. + </para> + <para> + По умолчанию: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update (логическое значение)</term> + <listitem> + <para> + Необязательный параметр. Этот параметр указывает SSSD автоматически +обновлять на сервере DNS Active Directory IP-адрес клиента. Защита +обновления обеспечивается с помощью GSS-TSIG. Соответственно, администратору +Active Directory требуется только разрешить защищённые обновления для зоны +DNS. Для обновления будет использован IP-адрес LDAP-соединения AD, если с +помощью параметра <quote>dyndns_iface</quote> не указано иное. + </para> + <para> + ПРИМЕЧАНИЕ: на устаревших системах (например, RHEL 5) для корректной работы +в этом режиме необходимо надлежащим образом задать стандартную область +Kerberos в /etc/krb5.conf + </para> + <para> + По умолчанию: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_ttl (целое число)</term> + <listitem> + <para> + Значение TTL, которое применяется при обновлении записи DNS клиента. Если +параметр dyndns_update установлен в значение «false», этот параметр ни на +что не влияет. Если администратором установлено значение TTL на стороне +сервера, оно будет переопределено этим параметром. + </para> + <para> + По умолчанию: 3600 (секунд) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_iface (строка)</term> + <listitem> + <para> + Необязательный параметр. Применимо только тогда, когда параметр +dyndns_update установлен в значение «true». Выберите интерфейс или список +интерфейсов, IP-адреса которых должны использоваться для динамических +обновлений DNS. Специальное значение <quote>*</quote> подразумевает, что +следует использовать IP-адреса всех интерфейсов. + </para> + <para> + По умолчанию: использовать IP-адреса интерфейса, который используется для +подключения LDAP AD + </para> + <para> + Пример: dyndns_iface = em1, vnet1, vnet2 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_refresh_interval (целое число)</term> + <listitem> + <para> + Как часто внутреннему серверу следует выполнять периодическое обновление DNS +в дополнение к автоматическому обновлению, которое выполняется при переходе +внутреннего сервера в сетевой режим. Этот параметр является необязательным и +применяется только тогда, когда параметр dyndns_update установлен в значение +«true». Обратите внимание, что наименьшее допустимое значение составляет 60 +секунд: если будет указано меньшее значение, параметр примет наименьшее +допустимое значение (60 секунд). + </para> + <para> + По умолчанию: 86400 (24 часа) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update_ptr (логическое значение)</term> + <listitem> + <para> + Следует ли также явно обновлять запись PTR при обновлении записей DNS +клиента. Применимо только тогда, когда параметр dyndns_update установлен в +значение «true». + </para> + <para> + Note that <emphasis>dyndns_update_per_family</emphasis> parameter does not +apply for PTR record updates. Those updates are always sent separately. + </para> + <para> + По умолчанию: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_force_tcp (логическое значение)</term> + <listitem> + <para> + Должна ли утилита nsupdate по умолчанию использовать TCP для обмена данными +с сервером DNS. + </para> + <para> + По умолчанию: false (разрешить nsupdate выбрать протокол) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_auth (строка)</term> + <listitem> + <para> + Следует ли утилите nsupdate использовать проверку подлинности GSS-TSIG для +защищённых обновлений сервера DNS. Незащищённые отправления можно +отправлять, установив этот параметр в значение «none». + </para> + <para> + По умолчанию: GSS-TSIG + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_auth_ptr (строка)</term> + <listitem> + <para> + Следует ли утилите nsupdate использовать проверку подлинности GSS-TSIG для +защищённых обновлений PTR сервера DNS. Незащищённые отправления можно +отправлять, установив этот параметр в значение «none». + </para> + <para> + По умолчанию: то же, что и dyndns_auth + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_server (строка)</term> + <listitem> + <para> + Сервер DNS, который следует использовать для выполнения обновления DNS. В +большинстве конфигураций рекомендуется не устанавливать значение для этого +параметра. + </para> + <para> + Установка этого параметра имеет смысл для сред, в которых сервер DNS +отличается от сервера данных идентификации. + </para> + <para> + Обратите внимание, что этот параметр используется только для резервной +попытки, которая выполняется тогда, когда предыдущая попытка с +использованием автоматически определённых параметров завершилась неудачей. + </para> + <para> + По умолчанию: none (разрешить nsupdate выбрать сервер) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update_per_family (логическое значение)</term> + <listitem> + <para> + По умолчанию обновление DNS выполняется за два шага: обновление IPv4, а +затем обновление IPv4. В некоторых случаях может быть желательно выполнить +обновление IPv4 и IPv6 за один шаг. + </para> + <para> + По умолчанию: true + </para> + </listitem> + </varlistentry> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/override_homedir.xml" /> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/homedir_substring.xml" /> + + <varlistentry> + <term>krb5_confd_path (строка)</term> + <listitem> + <para> + Абсолютный путь к каталогу, в котором SSSD следует размещать фрагменты +конфигурации Kerberos. + </para> + <para> + Чтобы отключить создание фрагментов конфигурации, установите этот параметр в +значение «none». + </para> + <para> + По умолчанию: не задано (подкаталог krb5.include.d каталога pubconf SSSD) + </para> + </listitem> + </varlistentry> + </variablelist> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ad_modified_defaults.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/failover.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/service_discovery.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_id_mapping.xml" /> + + <refsect1 id='example'> + <title>ПРИМЕР</title> + <para> + В следующем примере предполагается, что конфигурация SSSD корректна и что +example.com — один из доменов в разделе <replaceable>[sssd]</replaceable>. В +примере показаны только параметры, относящиеся к поставщику данных AD. + </para> + <para> +<programlisting> +[domain/EXAMPLE] +id_provider = ad +auth_provider = ad +access_provider = ad +chpass_provider = ad + +ad_server = dc1.example.com +ad_hostname = client.example.com +ad_domain = example.com +</programlisting> + </para> + </refsect1> + + <refsect1 id='notes'> + <title>ПРИМЕЧАНИЯ</title> + <para> + Поставщик данных управления доступом AD проверяет, не истёк ли срок действия +учётной записи. Работает так же, как и следующая конфигурация поставщика +данных LDAP: <programlisting> +access_provider = ldap +ldap_access_order = expire +ldap_account_expire_policy = ad +</programlisting> + </para> + <para> + Тем не менее, если поставщик данных управления доступом <quote>ad</quote> не +настроен явным образом, поставщиком доступа по умолчанию является +<quote>permit</quote>. Обратите внимание, что при настройке поставщика +доступа, отличного <quote>ad</quote>, потребуется вручную указать все +параметры подключения, такие как URI LDAP и параметры шифрования. + </para> + <para> + Когда поставщик данных autofs установлен в значение <quote>ad</quote>, +используется схема сопоставления атрибутов RFC2307 (nisMap, nisObject, ...), +так как эти атрибуты включены в стандартную схему Active Directory. + </para> + <para> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/seealso.xml" /> + +</refentry> +</reference> |