diff options
author | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-19 05:31:45 +0000 |
---|---|---|
committer | Daniel Baumann <daniel.baumann@progress-linux.org> | 2024-04-19 05:31:45 +0000 |
commit | 74aa0bc6779af38018a03fd2cf4419fe85917904 (patch) | |
tree | 9cb0681aac9a94a49c153d5823e7a55d1513d91f /src/man/sv/sssd-ldap.5.xml | |
parent | Initial commit. (diff) | |
download | sssd-74aa0bc6779af38018a03fd2cf4419fe85917904.tar.xz sssd-74aa0bc6779af38018a03fd2cf4419fe85917904.zip |
Adding upstream version 2.9.4.upstream/2.9.4
Signed-off-by: Daniel Baumann <daniel.baumann@progress-linux.org>
Diffstat (limited to 'src/man/sv/sssd-ldap.5.xml')
-rw-r--r-- | src/man/sv/sssd-ldap.5.xml | 1748 |
1 files changed, 1748 insertions, 0 deletions
diff --git a/src/man/sv/sssd-ldap.5.xml b/src/man/sv/sssd-ldap.5.xml new file mode 100644 index 0000000..c545327 --- /dev/null +++ b/src/man/sv/sssd-ldap.5.xml @@ -0,0 +1,1748 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!DOCTYPE reference PUBLIC "-//OASIS//DTD DocBook V4.4//EN" +"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> +<reference> +<title>SSSD manualsidor</title> +<refentry> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/upstream.xml" /> + + <refmeta> + <refentrytitle>sssd-ldap</refentrytitle> + <manvolnum>5</manvolnum> + <refmiscinfo class="manual">Filformat och konventioner</refmiscinfo> + </refmeta> + + <refnamediv id='name'> + <refname>sssd-ldap</refname> + <refpurpose>SSSD LDAP-leverantör</refpurpose> + </refnamediv> + + <refsect1 id='description'> + <title>BESKRIVNING</title> + <para> + Denna manualsida beskriver konfigurationen av LDAP-domäner för +<citerefentry> <refentrytitle>sssd</refentrytitle> <manvolnum>8</manvolnum> +</citerefentry>. Se avsnittet <quote>FILFORMAT</quote> av manualsidan +<citerefentry> <refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> för detaljerad syntaxinformation.</para> + <para> + Du kan konfigurera SSSD för att använda mer än en LDAP-domän. + </para> + <para> + LDAP back end supports id, auth, access and chpass providers. If you want to +authenticate against an LDAP server either TLS/SSL or LDAPS is +required. <command>sssd</command> <emphasis>does not</emphasis> support +authentication over an unencrypted channel. Even if the LDAP server is used +only as an identity provider, an encrypted channel is strongly +recommended. Please refer to <quote>ldap_access_filter</quote> config option +for more information about using LDAP as an access provider. + </para> + </refsect1> + + <refsect1 id='configuration-options'> + <title>KONFIGURATIONSALTERNATIV</title> + <para> + Alla de vanliga konfigurationsflaggorna som gäller för SSSD-domäner gäller +även för LDAP-domäner. Se avsnittet <quote>DOMÄNSEKTIONER</quote> i +manualsidan <citerefentry> <refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> för fullständiga +detaljer. Observera att SSSD LDAP-avbildningsattribut beskrivs i manualsidan +<citerefentry> <refentrytitle>sssd-ldap-attributes</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. <variablelist> + <varlistentry> + <term>ldap_uri, ldap_backup_uri (sträng)</term> + <listitem> + <para> + Anger en kommaseparerad lista av URI:er till LDAP-servrar till vilka SSSD +skall ansluta i prioritetsordning. Se avsnittet <quote>RESERVER</quote> för +mer information om reserver och serverredundans. Om ingendera alternativ är +angivet kommer tjänsteupptäckt användas. För mer information, se avsnittet +<quote>TJÄNSTEUPPTÄCKT</quote>. + </para> + <para> + Formatet på URI:n måste stämma med formatet som definieras i RFC 2732: + </para> + <para> + ldap[s]://<värd>[:port] + </para> + <para> + För explicita IPv6-adresser måste <host> vara omslutet av +hakparenteser [] + </para> + <para> + exempel: ldap://[fc00::126:25]:389 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_uri, ldap_chpass_backup_uri (sträng)</term> + <listitem> + <para> + Anger en kommaseparerad lista av URI:er till LDAP-servrar till vilka SSSD +skall ansluta i prioritetsordning för att ändra lösenordet för en +användare. Se avsnittet <quote>RESERVER</quote> för mer information om +reserver och serverredundans. + </para> + <para> + För att aktivera tjänsteuppslagning måste ldap_chpass_dns_service_name vara +satt. + </para> + <para> + Standard: tomt, d.v.s. ldap_uri används. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_search_base (sträng)</term> + <listitem> + <para> + Standard bas-DN att använda för att utföra LDAP-användaroperationer. + </para> + <para> + Med början med SSSD 1.7.0 stödjer SSSD flera sökbaser genom att använda +syntaxen: + </para> + <para> + sökbas[?räckvidd?[filter][?sökbas?räckvidd?[filter]]*] + </para> + <para> + Räckvidden kan vara en av ”base”, ”onelevel” eller ”subtree”. + </para> + <para> + Filtret måste vara ett korrekt LDAP-sökfilter som specificerat i +http://www.ietf.org/rfc/rfc2254.txt + </para> + <para> + Exempel: + </para> + <para> + ldap_search_base = dc=example,dc=com (vilket är ekvivalent med) +ldap_search_base = dc=example,dc=com?subtree? + </para> + <para> + ldap_search_base = +cn=host_specific,dc=example,dc=com?subtree?(host=thishost)?dc=example.com?subtree? + </para> + <para> + Observera: det stödjs inte att ha flera sökbaser som refererar identiskt +namngivna objekt (till exempel, grupper med samma namn i två olika +sökbaser). Detta kommer medföra oförutsägbart beteende på klientmaskinerna. + </para> + <para> + Standard: om inte satt används värdet från attributet defaultNamingContext +eller namingContexts från RootDSE:n hos LDAP-servern. Om +defaultNamingContext inte finns eller har ett tomt värde används +namingContexts. Attributet namingContexts måste ha ett ensamt värde med +DN:n hos sökbasen hos LDAP-servern för att detta skall fungera. Flera +värden stödjs inte. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_schema (sträng)</term> + <listitem> + <para> + Anger schematypen som används på mål-LDAP-servern. Beroende på det valda +schemat kan standardattributnamnen som hämtas från servrarna variera. +Sättet som en del attribut hanteras kan också skilja. + </para> + <para> + Fyra schematyper stödjs för närvarande: + <itemizedlist> + <listitem> + <para> + rfc2307 + </para> + </listitem> + <listitem> + <para> + rfc2307bis + </para> + </listitem> + <listitem> + <para> + IPA + </para> + </listitem> + <listitem> + <para> + AD + </para> + </listitem> + </itemizedlist> + </para> + <para> + Den huvudsakliga skillnaden mellan dessa schematyper är hur gruppmedlemskap +lagras i servern. Med rfc2307 listas gruppmedlemskap med namn i attributet +<emphasis>memberUid</emphasis>. Med rfc2307bis och IPA listas +gruppmedlemskap av DN och lagras i attributet <emphasis>member</emphasis>. +AD-schematypen sätter attributen till att motsvara Active Directory +2008r2-värden. + </para> + <para> + Standard: rfc2307 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwmodify_mode (sträng)</term> + <listitem> + <para> + Ange operationen som används för att ändra användarens lösenord. + </para> + <para> + Två lägen stödjs för närvarande: + <itemizedlist> + <listitem> + <para> + exop - Password Modify Extended Operation (RFC 3062) + </para> + </listitem> + <listitem> + <para> + ldap_modify - Direkt ändring av userPassword (rekommenderas inte). + </para> + </listitem> + </itemizedlist> + </para> + <para> + Obs: först etableras en ny förbindelse för att verifiera det aktuella +lösenordet genom att binda som användaren som begärde lösenordsändringen. Om +det lyckas används denna förbindelse för att ändra lösenordet och därför +måste användaren ha skrivrätt på attributet userPassword. + </para> + <para> + Standard: exop + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_bind_dn (sträng)</term> + <listitem> + <para> + Standardbindnings-DN att använda för att utföra LDAP-operationer. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_authtok_type (sträng)</term> + <listitem> + <para> + Typen på autentiseringstecknet hos standardbindnings-DN. + </para> + <para> + De två mekanismerna som stödjs för närvarande är: + </para> + <para> + password + </para> + <para> + obfuscated_password + </para> + <para> + Standard: password + </para> + <para> + Se manualsidan <citerefentry> <refentrytitle>sss_obvuscate</refentrytitle> +<manvolnum>8</manvolnum> </citerefentry> för mer information. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_default_authtok (sträng)</term> + <listitem> + <para> + Autentiseringstecknet hos standardbindnings-DN. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_force_upper_case_realm (boolean)</term> + <listitem> + <para> + Några katalogservrar, till exempel Active Directory, kan leverera delen rike +av UPN:en i gemener, vilket kan få autentiseringen att misslyckas. Sätt +detta alternativ till ett värde skilt från noll ifall du vill använda ett +rike i versaler. + </para> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_enumeration_refresh_timeout (heltal)</term> + <listitem> + <para> + Anger hur många sekunder SSSD måste vänta före den uppdaterar sin cache av +uppräknade poster. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 300 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_purge_cache_timeout (heltal)</term> + <listitem> + <para> + Bestäm hur ofta cachen skall kontrolleras för inaktiva poster (såsom grupper +utan medlemmar och användare som aldrig har loggat in) och ta bort dem för +att spara utrymme. + </para> + <para> + Att sätta detta alternativ till noll kommer avaktivera rensningsoperationen +för cachen. Observera att om uppräkning är aktiverat krävs rensningsjobbet +för att upptäcka poster som tas bort från servern och inte kan +avaktiveras. Som standard kör rensningsjobbet var 3:e timma när uppräkning +är aktiverat. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 0 (avaktiverat) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_group_nesting_level (heltal)</term> + <listitem> + <para> + Om ldap_schema är satt till ett schemaformat som stödjer nästade grupper +(t.ex. RFC2307bis), då styr detta alternativ hur många nivåer av nästning +SSSD kommer följa. Detta alternativ har ingen effekt på schemat RFC2307. + </para> + <para> + Obs: detta alternativ anger den garanterade nivån av nästade grupper som +skall bearbetas för en godtycklig uppslagning. Dock +<emphasis>kan</emphasis> nästade grupper utöver denna gräns returneras om +tidigare uppslagningar redan har slagit upp de djupare nästningsnivåerna. +Följande uppslagningar för andra grupper kan också utöka resultatmängden för +den ursprungliga uppslagningen om den slås upp igen. + </para> + <para> + Om ldap_group_nesting_level sätts till 0 bearbetas inga nästade grupper +alls. Dock krävs det dessutom att användningen av Token-Groups avaktiveras +vid anslutning till Active-Directory Server 2008 och senare vid användning +av <quote>id_provider=ad</quote> genom att sätta ldap_use_tokengroups till +false för att begränsa gruppnästning. + </para> + <para> + Standard: 2 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_use_tokengroups</term> + <listitem> + <para> + Detta alternativ aktiverar eller avaktiverar användningen av attributet +Token-Groups när initgroup utförs för användare från Active Directory Server +2008 och senare. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: true för AD och IPA annars false. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_host_search_base (sträng)</term> + <listitem> + <para> + Frivillig. Använd den givna strängen som en sökbas för värdobjekt. + </para> + <para> + Se <quote>ldap_search_base</quote> för information om konfiguration av +multipla sökbaser. + </para> + <para> + Standard: värdet på <emphasis>ldap_search_base</emphasis> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_service_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_iphost_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_ipnetwork_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_search_timeout (heltal)</term> + <listitem> + <para> + Anger tiden (i sekunder) som ldap-sökningar tillåts köra före de annulleras +och cachade resultat returneras (och går in i frånkopplat läge) + </para> + <para> + Obs: detta alternativ kan komma att ändras i framtida versioner av SSSD. Det +kommer sannolikt ersättas vid någon tidpunkt med en serie tidsgränser för +specifika uppslagningstyper. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 6 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_enumeration_search_timeout (heltal)</term> + <listitem> + <para> + Anger tiden (i sekunder) som ldap-sökningar för användar- och +gruppuppräkningar tillåts köra före de annulleras och cachade resultat +returneras (och går in i frånkopplat läge) + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 60 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_network_timeout (heltal)</term> + <listitem> + <para> + Anger tidsgränsen (i sekunder) efter vilken <citerefentry> +<refentrytitle>poll</refentrytitle> <manvolnum>2</manvolnum> +</citerefentry>/<citerefentry> <refentrytitle>select</refentrytitle> +<manvolnum>2</manvolnum> </citerefentry> som följer efter en <citerefentry> +<refentrytitle>connect</refentrytitle> <manvolnum>2</manvolnum> +</citerefentry> returnerar om inget händer. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 6 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_opt_timeout (heltal)</term> + <listitem> + <para> + Anger en tid (i sekunder) efter vilken anrop till synkrona LDAP API:er +kommer avbrytas om det inte kommer något svar. Styr även tidsgränsen vid +kommunikation med KDC:n i fallet SASL-bindningar, tidsgränsen för en +LDAP-bindningsoperation, utökad operation för lösenordsändring och +StartTLS-operationen. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 8 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_expire_timeout (heltal)</term> + <listitem> + <para> + Anger en tidsgräns (i sekunder) som en förbindelse med en LDAP-server kommer +underhållas. Efter den tiden kommer förbindelsen återetableras. Om den +används parallellt med SASL/GSSAPI kommer det tidigare av de två värdena +(detta värde eller TGT-livslängden) användas. + </para> + <para> + Om anslutningen är inaktiv (inte aktivt kör en åtgärd) under +<emphasis>ldap_opt_timeout</emphasis> sekunders utgångstid, då kommer den +att stängas i förväg för att säkerställa att en ny begäran inte kan kräva +att förbindelsen skall hållas öppen utöver dess utgångstid. Detta implicerar +att anslutningar alltid kommer stängas omedelbart och aldrig kommer +återanvändas om <emphasis>ldap_connection_expire_timoute ≤ +ldap_opt_timeout</emphasis> + </para> + <para> + Tidsgränsen kan utökas med ett slumpvärde angivet av +<emphasis>ldap_connection_expire_offset</emphasis> + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 900 (15 minuter) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_expire_offset (heltal)</term> + <listitem> + <para> + En slumptillägg mellan 0 och ett konfigurerat värde läggs till +till<emphasis>ldap_connection_expire_timeout</emphasis>. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 0 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_connection_idle_timeout (heltal)</term> + <listitem> + <para> + Anger en tidsgräns (i sekunder) som en inaktiv förbindelse med en +LDAP-server kommer underhållas. Om anslutningen är inaktiv längre än denna +tid kommer förbindelsen att stängas. + </para> + <para> + Man kan avaktivera denna tidsgräns genom att sätta värdet till 0. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 900 (15 minuter) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_page_size (heltal)</term> + <listitem> + <para> + Ange antalet poster som skall hämtas från LDAP i en enskild begäran. Några +LDAP-servrar framtvingar en maximal gräns per begäran. + </para> + <para> + Standard: 1000 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_disable_paging (boolean)</term> + <listitem> + <para> + Avaktivera flödesstyrningen (paging) av LDAP. Detta alternativ bör användas +om LDAP-servern rapporterar att den stödjer LDAP-flödesstyrning i sin +RootDSE men det inte är aktiverat eller inte fungerar som det skall. + </para> + <para> + Exempel: OpenLDAP-servrar med flödesstyrningsmodulen installerad på servern +men inte aktiverad kommer rapportera det i RootDSE:n men inte kunna använda +den. + </para> + <para> + Exempel: 389 DS har ett fel där den endast kan stödja en flödesstyrning åt +gången på en enskild förbindelse. På aktiva klienter kan detta resultera i +att några begäranden nekas. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_disable_range_retrieval (boolean)</term> + <listitem> + <para> + Avaktivera Active Directory intervallhämtning. + </para> + <para> + Active Directory begränsar antalet medlemmar som kan hämtas i en enskild +uppslagning med policyn MaxValRange (vilket som standard är 1500 +medlemmar). Om en grupp innehåller fler medlemmar skulle svaret innehålla en +AD-specifik intervallutökning. Detta alternativ avaktiverar tolkning av +intervallutökningar, därför kommer stora grupper förefalla inte ha några +medlemmar. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_minssf (heltal)</term> + <listitem> + <para> + Vid kommunikation med en LDAP-server med SASL, ange den minsta +säkerhetsnivån som är nödvändig för att etablera förbindelsen. Värdet på +detta alternativ är definierat av OpenLDAP. + </para> + <para> + Standard: använd systemstandard (vanligen angivet i ldap.conf) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_maxssf (heltal)</term> + <listitem> + <para> + Vid kommunikation med en LDAP-server med SASL, ange den masimala +säkerhetsnivån som är nödvändig för att etablera förbindelsen. Värdet på +detta alternativ är definierat av OpenLDAP. + </para> + <para> + Standard: använd systemstandard (vanligen angivet i ldap.conf) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_deref_threshold (heltal)</term> + <listitem> + <para> + Ange antalet gruppmedlemmar som måste saknas i den interna cachen för att +orsaka en derefereringsuppslagning. Om färre medlemmar saknas slås de upp +individuellt. + </para> + <para> + Du kan slå av derefereringsuppslagningar helt genom att sätta värdet till +0. Observera att det finns några kodvägar i SSSD, som IPA HBAC-leverantören, +som endast är implementerade med derefereringsanropet, så att även med +dereferens uttryckligen avaktiverat kommer dessa delar ändå använda +dereferenser om servern stödjer det och annonserar derefereringsstyrning i +rootDSE-objektet. + </para> + <para> + En derefereringsuppslagning är ett sätt att hämta alla gruppmedlemmar i ett +enda LDAP-anrop. Olika LDAP-servrar kan implementera olika +derefereringsmetoder. De servrar som stödjs för närvarande är 389/RHDS, +OpenLDAP och Active Directory. + </para> + <para> + <emphasis>Obs:</emphasis> om någon av sökbaserna anger ett sökfilter, då +kommer prestandaförbättringen med derefereringsuppslagningar avaktiveras +oavsett denna inställning. + </para> + <para> + Standard: 10 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_ignore_unreadable_references (bool)</term> + <listitem> + <para> + Ignorera oläsbara LDAP-poster refererade i gruppens medlemsattribut. Om +denna parameter sätts till falskt kommer ett fel returneras och åtgärden +misslyckas istället för att den oläsbara posten bara ignoreras. + </para> + <para> + Denna parameter kan vara användbar när man använder AD-leverantören och +datorkontot som sssd använder för att ansluta till AD inte har tillgång till +en viss post eller ett visst LDAP-underträd av säkerhetsskäl. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_reqcert (sträng)</term> + <listitem> + <para> + Anger vilka kontroller som utförs av servercertifikat i en TLS-session, om +några. Det kan anges som ett av följande värden: + </para> + <para> + <emphasis>never</emphasis> = Klienten kommer inte begära eller kontrollera +några servercertifikat. + </para> + <para> + <emphasis>allow</emphasis> = Servercertifikatet begärs. Om inget certifikat +tillhandahålls fortsätter sessionen normalt. Om ett felaktigt certifikat +tillhandahålls kommer det ignoreras och sessionen fortsätta normalt. + </para> + <para> + <emphasis>try</emphasis> = Servercertifikatet begärs. Om inget certifikat +tillhandahålls fortsätter sessionen normalt. Om ett felaktigt certifikat +tillhandahålls avslutas sessionen omedelbart. + </para> + <para> + <emphasis>demand</emphasis> = Servercertifikatet begärs. Om inget certifikat +tillhandahålls eller ett felaktigt certifikat tillhandahålls avslutas +sessionen omedelbart. + </para> + <para> + <emphasis>hard</emphasis> = Samma som <quote>demand</quote> + </para> + <para> + Standard: hard + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cacert (sträng)</term> + <listitem> + <para> + Anger filen som innehåller certifikat för alla Certifikatauktoriteterna som +<command>sssd</command> kommer godkänna. + </para> + <para> + Standard: använd standardvärden för OpenLDAP, typiskt i +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cacertdir (sträng)</term> + <listitem> + <para> + Anger sökvägen till en katalog som innehåller certifikat för +Certifikatauktoriteter i individuella filer. Typiskt måste filnamnen vara +kontrollsummor av certifikaten följda av ”.0”. Om det är tillgängligt kan +<command>cacertdir_rehash</command> användas för att skapa de korrekta +namnen. + </para> + <para> + Standard: använd standardvärden för OpenLDAP, typiskt i +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cert (sträng)</term> + <listitem> + <para> + Anger filen som innehåller certifikatet för klientens nyckel. + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_key (sträng)</term> + <listitem> + <para> + Anger filen som innehåller klientens nyckel. + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_tls_cipher_suite (sträng)</term> + <listitem> + <para> + Anger acceptabla chiffersviter. Typiskt är detta en kolonseparerad lista. +Se <citerefentry><refentrytitle>ldap.conf</refentrytitle> +<manvolnum>5</manvolnum></citerefentry> för formatet. + </para> + <para> + Standard: använd standardvärden för OpenLDAP, typiskt i +<filename>/etc/openldap/ldap.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_id_use_start_tls (boolean)</term> + <listitem> + <para> + Specifies that the id_provider connection must also use <systemitem +class="protocol">tls</systemitem> to protect the channel. +<emphasis>true</emphasis> is strongly recommended for security reasons. + </para> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_id_mapping (boolean)</term> + <listitem> + <para> + Anger att SSSD skall försöka översätta användar- och grupp-ID:n från +attributen ldap_user_objectsid och ldap_group_objectsid istället för att +förlita sig på ldap_user_uid_number och ldap_group_gid_number. + </para> + <para> + För närvarande stödjer denna funktion endast ActiveDirectory objectSID. + </para> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_min_id, ldap_max_id (heltal)</term> + <listitem> + <para> + I kontrast mot den SID-baserade ID-översättningen som används om +ldap_id_mapping är satt till sant är det tillåtna ID-intervallet för +ldap_user_uid_number och ldap_group_gid_number obegränsat. I en uppsättning +med underdomäner/betrodda domäner kan detta leda till ID-kollisioner. För +att undvika kollisioner kan ldap_min_id och ldap_max_id sättas till att +begränsa det tillåtna intervallet för ID:na som läses direkt från +servern. Underdomäner kan sedan välja andra intervall för att översätta +ID:n. + </para> + <para> + Standard: inte satt (båda alternativen är satta till 0) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_mech (sträng)</term> + <listitem> + <para> + Ange SASL-mekanismen att använda. För närvarande testas och stödjs endast +GSSAPI och GSS-SPNEGO. + </para> + <para> + Om bakänden stödjer underdomäner ärvs automatiskt värdet av ldap_sasl_mech +till underdomänerna. Om ett annat värde behövs för en underdomän kan det +skrivas över genom att sätta ldap_sasl_mech för denna underdomän explicit. +Se avsnittet SEKTIONEN BETRODDA DOMÄNER i +<citerefentry><refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum></citerefentry> för detaljer. + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_authid (sträng)</term> + <listitem> + <para> + Ange SASL-auktoriserings-id:t att använda. När GSSAPI/GSS-SPNEGO används +representerar detta Kerberos-huvudmannen som används för autentisering till +katalogen. Detta alternativ kan antingen innehålla den fullständiga +huvudmannen (till exempel host/minvärd@EXAMPLE.COM) eller bara +huvudmannanamnet (till exempel host/minvärd). Som standard är värdet inte +satt och följande huvudmän används: <programlisting> +värdnamn@RIKE +netbiosnamn$@RIKE +host/värdnamn@RIKE +*$@RIKE +host/*@RIKE +host/* + </programlisting> Om ingen av dem kan hittas returneras den första huvudmannen i +keytab. + </para> + <para> + Standard: host/värdnamn@RIKE + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_realm (sträng)</term> + <listitem> + <para> + Ange SASL-riket att använda. När det inte anges får detta alternativ +standardvärdet från krb5_realm. Om ldap_sasl_authid också innehåller riket +ignoreras detta alternativ. + </para> + <para> + Standard: värdet på krb5_realm. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sasl_canonicalize (boolean)</term> + <listitem> + <para> + Om satt till sant kommer LDAP-biblioteket utföra en omvänd uppslagning för +att ta fram värdnamnets kanoniska form under en SASL-bindning. + </para> + <para> + Standard: false; + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_keytab (sträng)</term> + <listitem> + <para> + Ange den keytab som skall användas vid användning av SASL/GSSAPI/GSS-SPNEGO. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: Systemets keytab, normalt <filename>/etc/krb5.keytab</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_init_creds (boolean)</term> + <listitem> + <para> + Anger att id-leverantören skall initiera Kerberoskreditiv (TGT). Denna +åtgärd utförs endast om SASL används och den valda mekanismen är GSSAPI +eller GSS-SPNEGO. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_krb5_ticket_lifetime (heltal)</term> + <listitem> + <para> + Anger livslängden i sekunder på TGT:n om GSSAPI eller GSS-SPNEGO används. + </para> + <para> + Detta alternativ kan även sättas per underdomän eller ärvt via +<emphasis>subdomain_inherit</emphasis>. + </para> + <para> + Standard: 86400 (24 timmar) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_server, krb5_backup_server (sträng)</term> + <listitem> + <para> + Anger en kommaseparerad lista av IP-adresser eller värdnamn till +Kerberosservrar till vilka SSSD skall ansluta i prioritetsordning. För mer +information om reserver och serverredundans se avsnittet +<quote>RESERVER</quote>. Ett frivilligt portnummer (föregånget av ett +kolon) kan läggas till till adresserna eller värdnamnen. Om tomt aktiveras +tjänsteupptäckt – för mer information, se avsnittet +<quote>TJÄNSTEUPPTÄCKT</quote>. + </para> + <para> + När tjänsteupptäckt används för KDC eller kpasswd-servrar söker SSSD först +efter DNS-poster som anger _udp som protokoll och provar sedan _tcp om inget +hittas. + </para> + <para> + Detta alternativ hade namnet <quote>krb5_kdcip</quote> i tidigare utgåvor av +SSSD. Medan det äldre namnet känns igen tills vidare rekommenderas användare +att migrera sina konfigurationsfiler till att använda +<quote>krb5_server</quote> istället. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_realm (sträng)</term> + <listitem> + <para> + Ange Kerberos-RIKE (för SASL/GSSAPI/GSS-SPNEGO aut). + </para> + <para> + Standard: Systemstandard, se <filename>/etc/krb5.conf</filename> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_canonicalize (boolean)</term> + <listitem> + <para> + Anger om värdens huvudman skall göras kanonisk vid anslutning till +LDAP-servern. Denna funktion är tillgänglig med MIT Kerberos ≥ 1.7 + </para> + + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>krb5_use_kdcinfo (boolean)</term> + <listitem> + <para> + Anger om SSSD skall instruera Kerberos-biblioteken om vilket rike och vilka +KDC:er som skall användas. Detta alternativ är på som standard, om du +avaktiverar det behöver du konfigurera Kerberos-biblioteket i +konfigurationsfilen <citerefentry> <refentrytitle>krb5.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. + </para> + <para> + Se manualsidan <citerefentry> +<refentrytitle>sssd_krb5_locator_plugin</refentrytitle> +<manvolnum>8</manvolnum> </citerefentry> för mer information om +lokaliseringsinsticksmodulen. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwd_policy (sträng)</term> + <listitem> + <para> + Välj policyn för att utvärdera utgång av lösenord på klientsidan. Följande +värden är tillåtna: + </para> + <para> + <emphasis>none</emphasis> – Ingen utvärdering på klientsidan. Detta +alternativ kan inte avaktivera lösenordspolicyer på serversidan. + </para> + <para> + <emphasis>shadow</emphasis> – Använd attribut i stilen +<citerefentry><refentrytitle>shadow</refentrytitle> +<manvolnum>5</manvolnum></citerefentry> för att utvärdera om lösenordet har +gått ut. Se även alternativet ”ldap_chpass_update_last_change”. + </para> + <para> + <emphasis>mit_kerberos</emphasis> – Använd attributen som används av MIT +Kerberos för att avgöra om lösenordet har gått ut. Använd +chpass_provider=krb5 för att uppdatera dessa attribut när lösenordet ändras. + </para> + <para> + Standard: none + </para> + <para> + <emphasis>Obs</emphasis>: om en lösenordspolicy konfigureras på serversidan +kommer den alltid gå före framför policyn som sätts med detta alternativ. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_referrals (boolean)</term> + <listitem> + <para> + Anger huruvida automatisk uppföljning av referenser skall aktiveras. + </para> + <para> + Observera att sssd endast stödjer uppföljning av referenser när den är +kompilerad med OpenLDAP version 2.4.13 eller senare. + </para> + <para> + Att följa upp referenser kan orsaka en prestandaförlust i miljöer som +använder dem mycket, ett notabelt exempel är Microsoft Active Directory. Om +din uppsättning inte faktiskt behöver använda referenser kan att sätta detta +alternativ till falskt medföra en märkbar prestandaförbättring. Att sätta +denna flagga till falskt rekommenderas därför ifall SSSD LDAP-leverantören +används tillsammans med Microsoft Active Directory som bakände. Även om SSSD +skulle kunna följa referensen till en annan AD DC skulle inga ytterligare +data vara tillgängliga. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_dns_service_name (sträng)</term> + <listitem> + <para> + Anger tjänstenamnet som skall användas när tjänsteupptäckt är aktiverat. + </para> + <para> + Standard: ldap + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_dns_service_name (sträng)</term> + <listitem> + <para> + Anger tjänstenamnet att använda för att hitta en LDAP-server som tillåter +lösenordsändringar när tjänsteupptäckt är aktiverat. + </para> + <para> + Standard: inte satt, d.v.s. tjänsteupptäckt är avaktiverat + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_chpass_update_last_change (boolean)</term> + <listitem> + <para> + Anger huruvida attributet ldap_user_shadow_last_change skall uppdateras med +dagar sedan epoken efter en ändring av lösenord. + </para> + <para> + Det rekommenderas att explicit sätta detta alternativ om ”ldap_pwd_policy = +shadow” används för att låta SSSD veta om LDAP-servern kommer uppdatera +LDAP-attributet shadowLastChange automatiskt efter en lösenordsändring eller +om SSSD måste uppdatera det. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_access_filter (sträng)</term> + <listitem> + <para> + Om man använder access_provider = ldap och ldap_access_order = filter +(standard) är detta alternativ nödvändigt. Det anger ett +LDAP-sökfilterkriterium som måste uppfyllas för att användaren skall ges +åtkomst till denna värd. Om access_provider = ldap, ldap_access_order = +filter och detta alternativ inte är satt kommer det resultera i att alla +användare nekas åtkomst. Använd access_provider = permit för att ändra +detta standardbeteende. Observera att detta filter endast tillämpas på +LDAP-användarposten och därmed filter baserade på nästade grupper kanske +inte fungerar (t.ex. attributet memberOf i AD-poster pekar endast på direkta +föräldrar). Om filtrering baserad på nästade grupper behövs, se +<citerefentry> +<refentrytitle>sssd-simple</refentrytitle><manvolnum>5</manvolnum> +</citerefentry>. + </para> + <para> + Exempel: + </para> + <programlisting> +access_provider = ldap +ldap_access_filter = (employeeType=admin) + </programlisting> + <para> + Detta exempel betyder att åtkomst till denna värd är begränsad till +användare vars attribut employeeType är satt till ”admin”. + </para> + <para> + Frånkopplad cachning för denna funktion är begränsad till att avgöra +huruvida användarens senaste uppkopplade inloggning tilläts +åtkomsträttigheter. Om de tilläts vid senaste inloggningen kommer de +fortsätta ges åtkomst under frånkoppling, och vice versa. + </para> + <para> + Standard: Empty + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_account_expire_policy (sträng)</term> + <listitem> + <para> + Med detta alternativ kan en utvärdering på klientsidan av +åtkomststyrningsattribut aktiveras. + </para> + <para> + Observera att det alltid är rekommenderat att använda åtkomstkontroll på +serversidan, d.v.s. LDAP-servern skall neka bindningsbegäran med en passande +felkod även om lösenordet är korrekt. + </para> + <para> + Följande värden är tillåtna: + </para> + <para> + <emphasis>shadow</emphasis>: använd värdet på ldap_user_shadow_expire för +att avgöra om kontot har gått ut. + </para> + <para> + <emphasis>ad</emphasis>: använd värdet på 32-bitarsfältet +ldap_user_ad_user_account_control och tillåt åtkomst om den andra biten inte +är satt. Om attributet saknas tillåts åtkomst. Utgångstiden för kontot +kontrolleras också. + </para> + <para> + <emphasis>rhds</emphasis>, <emphasis>ipa</emphasis>, +<emphasis>389ds</emphasis>: använd värdet på ldap_ns_account_lock för att +avgöra om åtkomst tillåts eller inte. + </para> + <para> + <emphasis>nds</emphasis>: värdena på ldap_user_nds_login_allowed_time_map, +ldap_user_nds_login_disabled och ldap_user_nds_login_expiration_time används +för att avgöra om åtkomst tillåts. Om båda attributen saknas tillåts +åtkomst. + </para> + <para> + Observera att konfigurationsalternativet ldap_access_order +<emphasis>måste</emphasis> innehålla <quote>expire</quote> för att +alternativet ldap_account_expire_policy skall fungera. + </para> + <para> + Standard: Empty + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_access_order (sträng)</term> + <listitem> + <para> + Kommaseparerad lista över åtkomststyrningsalternativ. Tillåtna värden är: + </para> + <para> + <emphasis>filter</emphasis>: använd ldap_access_filter + </para> + <para> + <emphasis>lockout</emphasis>: använd kontolåsning. Om satt nekar detta +alternativ åtkomst ifall ldap-attributet ”pwdAccountLockedTime” finns och +har värdet ”000001010000Z”. Se alternativet ldap_pwdlockout_dn. Observera +att ”access_provider = ldap” måste vara satt för att denna funktion skall +fungera. + </para> + <para> + <emphasis>Observera att detta alternativ ersätts av alternativet +<quote>ppolicy</quote> och kan komma att tas bort i en framtida +utgåva.</emphasis> + </para> + <para> + <emphasis>ppolicy</emphasis>: använd kontolåsning. Om satt nekar detta +alternativ åtkomst ifall ldap-attributet ”pwdAccountLockedTime” finns och +har värdet ”000001010000Z” eller representerar en tidpunkt i det förgångna. +Värdet på attributet ”pwdAccountLockedTime” måste sluta med ”Z”, som +markerar tidszonen UTC. Andra tidszoner stödjs för närvarande inte och +kommer resultera i ”access-denied” när användare försöker logga in. Se +alternativet ldap_pwdlockout_dn. Observera att ”access_provider = ldap” +måste vara satt för att denna funktion skall fungera. + </para> + + <para> + <emphasis>expire</emphasis>: använd ldap_account_expire_policy + </para> + <para> + <emphasis>pwd_expire_policy_reject, pwd_expire_policy_warn, +pwd_expire_policy_renew: </emphasis> Dessa alternativ är användbara om +användare vill bli varnade att lösenordet är på gång att gå ut och +autentisering är baserat på användning av en annan metod än lösenord – till +exempel SSH-nycklar. + </para> + <para> + The difference between these options is the action taken if user password is +expired: + <itemizedlist> + <listitem> + <para> + pwd_expire_policy_reject - user is denied to log in, + </para> + </listitem> + <listitem> + <para> + pwd_expire_policy_warn - user is still able to log in, + </para> + </listitem> + <listitem> + <para> + pwd_expire_policy_renew - user is prompted to change their password +immediately. + </para> + </listitem> + </itemizedlist> + </para> + <para> + Observera att ”access_provider = ldap” måste vara satt för att denna +funktion skall fungera. ”ldap_pwd_policy” måste också vara satt till en +lämplig lösenordspolicy. + </para> + <para> + <emphasis>authorized_service</emphasis>: använd attributet authorizedService +för att avgöra åtkomst + </para> + <para> + <emphasis>host</emphasis>: använd attributet host för att avgöra åtkomst + </para> + <para> + <emphasis>rhost</emphasis>: använd attributet rhost för att avgöra huruvida +fjärrvärdar kan få åtkomst + </para> + <para> + Observera, rhost-fältet i pam sätts av programmet, det är bättre att +kontrollera vad programmet skickar till pam, före detta alternativ för +åtkomstkontroll aktiveras + </para> + <para> + Standard: filter + </para> + <para> + Observera att det är ett konfigurationsfel om ett värde används mer än en +gång. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_pwdlockout_dn (sträng)</term> + <listitem> + <para> + Detta alternativ anger DN för lösenordspolicyposten på LDAP-servern. Notera +att frånvaro av detta alternativ i sssd.conf när kontroll av kontolåsning är +aktiverat kommer att resultera i nekad åtkomst eftersom ppolicy-attribut på +LDAP-servern inte kan kontrolleras ordentligt. + </para> + <para> + Exempel: cn=ppolicy,ou=policies,dc=example,dc=com + </para> + <para> + Standard: cn=ppolicy,ou=policies,$ldap_search_base + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_deref (sträng)</term> + <listitem> + <para> + Anger hur dereferering av alias görs när sökningar utförs. Följande +alternativ är tillåtna: + </para> + <para> + <emphasis>never</emphasis>: Alias är aldrig derefererade. + </para> + <para> + <emphasis>searching</emphasis>: Alias derefereras i underordnade till +basobjektet, men inte vid lokalisering av basobjektet för sökningen. + </para> + <para> + <emphasis>finding</emphasis>: Alias derefereras endast vid lokalisering av +basobjektet för sökningen. + </para> + <para> + <emphasis>always</emphasis>: Alias derefereras både i sökning och i +lokalisering av basobjektet för sökningen. + </para> + <para> + Standard: Tomt (detta hanteras som <emphasis>never</emphasis> av +LDAP-klientbiblioteken) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_rfc2307_fallback_to_local_users (boolean)</term> + <listitem> + <para> + Tillåter att behålla lokala användare som medlemmar i en LDAP-grupp för +servrar som använder schemat RFC2307. + </para> + <para> + I en del miljöer där schemat RFC2307 används görs lokala användare till +medlemmar i LDAP-grupper genom att lägga till deras namn till attributet +memberUid. Den interna konsistensen i domänen bryts när detta görs, så SSSD +skulle normalt ta bort de ”saknade” användarna från de cachade +gruppmedlemskapen så fort nsswitch försöker hämta information om användaren +via anrop av getpw*() eller initgroups(). + </para> + <para> + Detta alternativ faller tillbaka på att kontrollera om lokala användare är +refererade, och cachar dem så att senare anrop av initgroups() kommer utöka +de lokala användarna med de extra LDAP-grupperna. + </para> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>wildcard_limit (heltal)</term> + <listitem> + <para> + Anger en övre gräns på antalet poster som hämtas under en uppslagning med +jokertecken. + </para> + <para> + För närvarande stödjer endast respondenten InfoPipe jokeruppslagningar. + </para> + <para> + Standard: 1000 (ofta storleken på en sida) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_library_debug_level (heltal)</term> + <listitem> + <para> + Slår på libldap-felsökning med den angivna nivån. Libldap-felmeddelanden +kommer skrivas oberoende av den allmänna debug_level. + </para> + <para> + OpenLDAP använder en bitavbildning för att aktivera felsökning för specifika +komponenter, -1 kommer aktivera fullständig felsökningsutmatning. + </para> + <para> + Standard: 0 (libldap-felsökning avaktiverat) + </para> + </listitem> + </varlistentry> + + </variablelist> + </para> + </refsect1> + + <refsect1 id='sudo-options' condition="with_sudo"> + <title>SUDOALTERNATIV</title> + <para> + De detaljerade instruktionerna för att konfigurera sudo-leverantören finns i +manualsidan <citerefentry> <refentrytitle>sssd-sudo</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. + </para> + + <para> + <variablelist> + <varlistentry> + <term>ldap_sudo_full_refresh_interval (heltal)</term> + <listitem> + <para> + Hur många sekunder SSSD kommer vänta mellan körningar av fullständiga +uppdateringar av sudo-regler (som hämtar alla regler som är lagrade på +servern). + </para> + <para> + Värdet måste vara större än <emphasis>ldap_sudo_smart_refresh_interval +</emphasis> + </para> + <para> + Man kan avaktivera fullständig uppdatering genom att sätta denna flagga till +0. Dock måste antingen smart eller fullständig uppdatering aktiveras. + </para> + <para> + Standard: 21600 (6 timmar) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_smart_refresh_interval (heltal)</term> + <listitem> + <para> + Hur många sekunder SSSD måste vänta mellan körningar av en smart uppdatering +av sudo-regler (som hämtar alla regler som har USN högre än serverns högsta +USN-värde som för närvarande är känt av SSSD). + </para> + <para> + Om USN-attribut inte stödjs av servern används attributet modifyTimestamp +istället. + </para> + <para> + <emphasis>Obs:</emphasis> det högsta USN-värdet kan uppdateras av tre +uppgifter: 1) Genom fullständig och smart sudo-uppdatering (om det finns +uppdaterade regler), 2) genom uppräkning av användare och grupper (om det +finns aktiverade och uppdaterade användare eller grupper) och 3) genom att +återansluta till servern (som standard var 15:e minut, se +<emphasis>ldap_connection_expire_timeout</emphasis>). + </para> + <para> + Man kan avaktivera smart uppdatering genom att sätta denna flagga till +0. Dock måste antingen smart eller fullständig uppdatering aktiveras. + </para> + <para> + Standard: 900 (15 minuter) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_random_offset (heltal)</term> + <listitem> + <para> + En slumptillägg mellan 0 och ett konfigurerat värde läggs till till smart +och fullständig uppdateringsperioder varje gång den periodiska uppgiften +schemaläggs. Värdet är i sekunder. + </para> + <para> + Observera att detta slumpvisa tilläg även används på den första SSSD-starten +vilked fördröjer den första uppdateringen av sudo-regler. Detta förlänger +tiden under vilken sudo-reglerna inte är tillgängliga för användning. + </para> + <para> + Man kan avaktivera denna fördröjning genom att sätta värdet till 0. + </para> + <para> + Standard: 0 (avaktiverat) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_use_host_filter (boolean)</term> + <listitem> + <para> + Om sann kommer SSSD hämta endast regler som är tillämpliga för denna maskin +(genom användning av IPv4- och IPv6-värd-/-nätverksadresser och värdnamn). + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_hostnames (sträng)</term> + <listitem> + <para> + Mellanrumsseparerad lista över värdnamn eller fullständigt kvalificerade +domännamn som skall användas för att filtrera reglerna. + </para> + <para> + Om detta alternativ är tomt kommer SSSD försöka upptäcka värdnamnet och det +fullständigt kvalificerade domännamnet automatiskt. + </para> + <para> + Om <emphasis>ldap_sudo_use_host_filter</emphasis> är +<emphasis>false</emphasis> har detta alternativ ingen effekt. + </para> + <para> + Standard: inte angivet + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_ip (sträng)</term> + <listitem> + <para> + Mellanrumsseparerad lista över IPv4- eller IPv6 värd-/nätverksadresser som +skall användas för att filtrera reglerna. + </para> + <para> + Om detta alternativ är tomt kommer SSSD försöka upptäcka adresser +automatiskt. + </para> + <para> + Om <emphasis>ldap_sudo_use_host_filter</emphasis> är +<emphasis>false</emphasis> har detta alternativ ingen effekt. + </para> + <para> + Standard: inte angivet + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_include_netgroups (boolean)</term> + <listitem> + <para> + Om sant kommer SSSD hämta varje regel som innehåller en nätgrupp i +attributet sudoHost. + </para> + <para> + Om <emphasis>ldap_sudo_use_host_filter</emphasis> är +<emphasis>false</emphasis> har detta alternativ ingen effekt. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ldap_sudo_include_regexp (boolean)</term> + <listitem> + <para> + Om sant kommer SSSD hämta varje regel som innehåller ett jokertecken i +attributet sudoHost. + </para> + <para> + Om <emphasis>ldap_sudo_use_host_filter</emphasis> är +<emphasis>false</emphasis> har detta alternativ ingen effekt. + </para> + <note> + <para> + Att använda jokertecken är en operation som är väldigt dyr att evaluera på +LDAP-serversidan! + </para> + </note> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + </variablelist> + </para> + <para> + Denna manualsida beskriver endast attributnamnsöversättningar. För +detaljerade beskrivningar av semantiken hos sudo-relaterade attribut, se +<citerefentry> +<refentrytitle>sudoers.ldap</refentrytitle><manvolnum>5</manvolnum> +</citerefentry> + </para> + </refsect1> + + <refsect1 id='autofs-options' condition="with_autofs"> + <title>AUTOFSALTERNATIV</title> + <para> + Några av standardvärdena för parametrar nedan är beroende på LDAP-schemat. + </para> + <para> + <variablelist> + <varlistentry> + <term>ldap_autofs_map_master_name (sträng)</term> + <listitem> + <para> + Namnet på automount master-kartan i LDAP. + </para> + <para> + Standard: auto.master + </para> + </listitem> + </varlistentry> + </variablelist> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/autofs_attributes.xml" /> + </para> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/autofs_restart.xml" /> + </refsect1> + + <refsect1 id='advanced-options'> + <title>AVANCERADE ALTERNATIV</title> + <para> + Dessa alternativ stödjs av LDAP-domäner, men de skall användas med +försiktighet. Inkludera dem endast i din konfiguration om du vet vad du +gör. <variablelist> + <varlistentry> + <term>ldap_netgroup_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_user_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry> + <term>ldap_group_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + </variablelist> <variablelist> + <note> + <para> + Om alternativet <quote>ldap_use_tokengroups</quote> är aktiverat kommer +sökningarna i Active Directory inte vara begränsade och returnera alla +gruppmedlemskap, även utan någon GID-översättning. Det rekommenderas att +avaktivera denna funktion om gruppnamn inte visas korrekt. + </para> + </note> + <varlistentry condition="with_sudo"> + <term>ldap_sudo_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + <varlistentry condition="with_autofs"> + <term>ldap_autofs_search_base (sträng)</term> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_search_bases.xml" /> + </varlistentry> + + </variablelist> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/failover.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/service_discovery.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_id_mapping.xml" /> + + <refsect1 id='example'> + <title>EXEMPEL</title> + <para> + Följande exempel antar att SSSD är korrekt konfigurerat och att LDAP är satt +till en av domänerna i avsnittet <replaceable>[domains]</replaceable>. + </para> + <para> +<programlisting> +[domain/LDAP] +id_provider = ldap +auth_provider = ldap +ldap_uri = ldap://ldap.mindomän.se +ldap_search_base = dc=mindomän,dc=se +ldap_tls_reqcert = demand +cache_credentials = true +</programlisting> + </para> + </refsect1> + <refsect1 id='ldap_access_filter_example'> + <title>LDAP-ÅTKOMSTFILTEREXEMPEL</title> + <para> + Följande exempel antar att SSSD är korrekt konfigurerat och att +ldap_access_order=lockout används. + </para> + <para> +<programlisting> +[domain/LDAP] +id_provider = ldap +auth_provider = ldap +access_provider = ldap +ldap_access_order = lockout +ldap_pwdlockout_dn = cn=ppolicy,ou=policies,dc=mindomän,dc=se +ldap_uri = ldap://ldap.mindomän.se +ldap_search_base = dc=mindomän,dc=se +ldap_tls_reqcert = demand +cache_credentials = true +</programlisting> + </para> + </refsect1> + + <refsect1 id='notes'> + <title>NOTER</title> + <para> + Beskrivningarna av en del konfigurationsalternativ i denna manualsida är +baserade på manualsidan <citerefentry> +<refentrytitle>ldap.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> från distributionen OpenLDAP 2.4. + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/seealso.xml" /> + +</refentry> +</reference> |