diff options
Diffstat (limited to 'src/man/de/sssd-sudo.5.xml')
-rw-r--r-- | src/man/de/sssd-sudo.5.xml | 229 |
1 files changed, 229 insertions, 0 deletions
diff --git a/src/man/de/sssd-sudo.5.xml b/src/man/de/sssd-sudo.5.xml new file mode 100644 index 0000000..964a73a --- /dev/null +++ b/src/man/de/sssd-sudo.5.xml @@ -0,0 +1,229 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!DOCTYPE reference PUBLIC "-//OASIS//DTD DocBook V4.4//EN" +"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> +<reference> +<title>SSSD-Handbuchseiten</title> +<refentry> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/upstream.xml" /> + + <refmeta> + <refentrytitle>sssd-sudo</refentrytitle> + <manvolnum>5</manvolnum> + <refmiscinfo class="manual">Dateiformate und Konventionen</refmiscinfo> + </refmeta> + + <refnamediv id='name'> + <refname>sssd-sudo</refname> + <refpurpose>Sudo mit dem SSSD-Backend konfigurieren</refpurpose> + </refnamediv> + + <refsect1 id='description'> + <title>BESCHREIBUNG</title> + <para> + Diese Handbuchseite beschreibt, wie <citerefentry> +<refentrytitle>sudo</refentrytitle> <manvolnum>8</manvolnum> </citerefentry> +konfiguriert wird, damit es zusammen mit <citerefentry> +<refentrytitle>sssd</refentrytitle> <manvolnum>8</manvolnum> </citerefentry> +funktioniert und wie SSSD Sudo-Regeln zwischenspeichert. + </para> + </refsect1> + + <refsect1 id='sudo'> + <title>Sudo so konfigurieren, dass es mit SSSD zusammenarbeitet</title> + <para> + Um SSSD als eine Quelle von Sudo-Regeln zu aktivieren, fügen Sie dem Eintrag +<emphasis>sudoers</emphasis> in <citerefentry> +<refentrytitle>nsswitch.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> <emphasis>sss</emphasis> hinzu. + </para> + <para> + Um zum Beispiel Sudo so zu konfigurieren, dass es zuerst die Regeln in der +Standarddatei <citerefentry> <refentrytitle>sudoers</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> nachschlägt (diese sollten Regeln +umfassen, die für lokale Benutzer gelten) und dann die in SSSD, sollte die +Datei »nsswitch.conf« die folgende Zeile enthalten: + </para> + <para> +<programlisting> +sudoers: files sss +</programlisting> + </para> + <para> + Weitere Informationen über die Konfiguration der Suchreihenfolge der +»sudoers« aus der Datei »nsswitch.conf« sowie das LDAP-Schema, das zum +Speichern von Sudo-Regeln im Verzeichnis benutzt wird, können Sie unter +<citerefentry> <refentrytitle>sudoers.ldap</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> finden. + </para> + <para> + <emphasis>Hinweis</emphasis>: Um Netzgruppen oder IPA-Hostgruppen in +sudo-Regeln verwenden zu können, muss <citerefentry> +<refentrytitle>nisdomainname</refentrytitle> <manvolnum>1</manvolnum> +</citerefentry> korrekt auf den entsprechenden NIS-Domainnamen gesetzt +werden. Dieser entspricht dem IPA-Domainnamen, wenn Hostgruppen verwendet +werden. + </para> + </refsect1> + + <refsect1 id='sssd'> + <title>SSSD zum Abrufen von Sudo-Regeln konfigurieren</title> + <para> + Alle auf der SSSD-Seite erforderliche Konfiguration ist die Erweiterung der +Liste der <emphasis>Dienste</emphasis> mit "sudo" im Abschnitt [sssd] der +Handbuchseite zu <citerefentry> <refentrytitle>sssd.conf</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry>. Um LDAP-Suchvorgänge zu +beschleunigen, können Sie auch die Suchbasis für sudo-Regeln mit der Option +<emphasis>ldap_sudo_search_base</emphasis> festlegen. + </para> + <para> + Das folgende Beispiel zeigt, wie SSSD konfiguriert wird, damit es die +Sudo-Regeln von einem LDAP-Server herunterlädt. + </para> + <para> +<programlisting> +[sssd] +config_file_version = 2 +services = nss, pam, sudo +domains = EXAMPLE + +[domain/EXAMPLE] +id_provider = ldap +sudo_provider = ldap +ldap_uri = ldap://example.com +ldap_sudo_search_base = ou=sudoers,dc=example,dc=com +</programlisting> <phrase +condition="have_systemd"> It's important to note that on platforms where +systemd is supported there's no need to add the "sudo" provider to the list +of services, as it became optional. However, sssd-sudo.socket must be +enabled instead. </phrase> + </para> + <para> + When SSSD is configured to use IPA as the ID provider, the sudo provider is +automatically enabled. The sudo search base is configured to use the IPA +native LDAP tree (cn=sudo,$SUFFIX). If any other search base is defined in +sssd.conf, this value will be used instead. The compat tree +(ou=sudoers,$SUFFIX) is no longer required for IPA sudo functionality. + </para> + </refsect1> + + <refsect1 id='cache'> + <title>Der Zwischenspeichermechanismus für Sudo-Regeln</title> + <para> + Die größte Herausforderung bei der Entwicklung von Sudo-Unterstützung in +SSSD war es, sicherzustellen, dass beim Ausführen von Sudo mit SSSD die +Datenquelle dieselbe Benutzererfahrung bereitstellt und so schnell wie Sudo +ist, aber weiterhin so viele aktuelle Regelsätze wie möglich +bereitstellt. Um diesen Anforderungen zu genügen, verwendet SSSD drei Arten +von Aktualisierungen. Sie werden als vollständiges Aktualisieren, kluges +Aktualisieren und Regelaktualisierung bezeichnet. + </para> + <para> + Das <emphasis>kluge Aktualisieren</emphasis> lädt periodisch Regeln +herunter, die neu sind oder seit der letzten Aktualisierung geändert +wurden. Das Hauptziel hierbei ist es, die Datenbank anwachsen zu lassen, +indem nur kleine Erweiterungen abgerufen werden, die keinen großen +Netzwerkverkehr erzeugen. + </para> + <para> + Das <emphasis>vollständige Aktualisieren</emphasis> löscht einfach alle im +Zwischenspeicher abgelegten Regeln und ersetzt sie durch die auf dem Server +gespeicherten Regeln. Dies wird benutzt, um den Zwischenspeicher dadurch +konsistent zu halten, dass jede von Server gelöschte Regel entfernt +wird. Ein vollständiges Aktualisieren kann jedoch eine hohe Last erzeugen +und sollte daher nur gelegentlich abhängig von der Größe und Stabilität der +Sudo-Regeln ausgeführt werden. + </para> + <para> + Die <emphasis>Regelaktualisierung</emphasis> stellt sicher, dass dem +Benutzer nicht mehr Rechte als definiert gewährt werden. Es wird jedesmal +ausgelöst, wenn der Benutzer Sudo ausführt. Regelaktualisierung wird alle +Regeln suchen, die für diesen Benutzer gelten, ihren Ablaufzeitpunkt prüfen +und sie erneut herunterladen, falls sie erloschen sind. Im Fall, dass +irgendwelche der Regeln auf dem Server fehlen, wird SSSD außer der Reihe ein +vollständiges Aktualisieren durchführen, da möglicherweise weitere Regeln +(die für andere Benutzer gelten) gelöscht wurden. + </para> + <para> + SSSD wird, falls aktiviert, nur Regeln speichern, die auf diese Maschine +angewandt werden können. Das bedeutet, Regeln, die einen der folgenden Werte +im Attribut <emphasis>sudoHost</emphasis> enthalten: + </para> + <itemizedlist> + <listitem> + <para> + Schlüsselwort ALL + </para> + </listitem> + <listitem> + <para> + Platzhalter + </para> + </listitem> + <listitem> + <para> + Netzgruppe (in der Form »+Netzgruppe«) + </para> + </listitem> + <listitem> + <para> + Rechnername oder voll qualifizierter Domain-Namen dieser Maschine + </para> + </listitem> + <listitem> + <para> + eine der IP-Adressen dieser Maschine + </para> + </listitem> + <listitem> + <para> + eine der IP-Adressen des Netzwerks (in der Form »Adresse/Maske«) + </para> + </listitem> + </itemizedlist> + <para> + Es gibt viele Konfigurationsoptionen, die benutzt werden können, um das +Verhalten anzupassen. Bitte lesen Sie »ldap_sudo_*« in <citerefentry> +<refentrytitle>sssd-ldap</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> und "sudo_*" in <citerefentry> +<refentrytitle>sssd.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry>. + </para> + </refsect1> + + <refsect1 id='performance'> + <title>Tuning the performance</title> + <para> + SSSD uses different kinds of mechanisms with more or less complex LDAP +filters to keep the cached sudo rules up to date. The default configuration +is set to values that should satisfy most of our users, but the following +paragraphs contain few tips on how to fine- tune the configuration to your +requirements. + </para> + <para> + 1. <emphasis>Index LDAP attributes</emphasis>. Make sure that following LDAP +attributes are indexed: objectClass, cn, entryUSN or modifyTimestamp. + </para> + <para> + 2. <emphasis>Set ldap_sudo_search_base</emphasis>. Set the search base to +the container that holds the sudo rules to limit the scope of the lookup. + </para> + <para> + 3. <emphasis>Set full and smart refresh interval</emphasis>. If your sudo +rules do not change often and you do not require quick update of cached +rules on your clients, you may consider increasing the +<emphasis>ldap_sudo_full_refresh_interval</emphasis> and +<emphasis>ldap_sudo_smart_refresh_interval</emphasis>. You may also consider +disabling the smart refresh by setting +<emphasis>ldap_sudo_smart_refresh_interval = 0</emphasis>. + </para> + <para> + 4. If you have large number of clients, you may consider increasing the +value of <emphasis>ldap_sudo_random_offset</emphasis> to distribute the load +on the server better. + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/seealso.xml" /> + +</refentry> +</reference> |