diff options
Diffstat (limited to 'src/man/sv/sssd-ad.5.xml')
-rw-r--r-- | src/man/sv/sssd-ad.5.xml | 1287 |
1 files changed, 1287 insertions, 0 deletions
diff --git a/src/man/sv/sssd-ad.5.xml b/src/man/sv/sssd-ad.5.xml new file mode 100644 index 0000000..3d69532 --- /dev/null +++ b/src/man/sv/sssd-ad.5.xml @@ -0,0 +1,1287 @@ +<?xml version="1.0" encoding="UTF-8"?> +<!DOCTYPE reference PUBLIC "-//OASIS//DTD DocBook V4.4//EN" +"http://www.oasis-open.org/docbook/xml/4.4/docbookx.dtd"> +<reference> +<title>SSSD manualsidor</title> +<refentry> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/upstream.xml" /> + + <refmeta> + <refentrytitle>sssd-ad</refentrytitle> + <manvolnum>5</manvolnum> + <refmiscinfo class="manual">Filformat och konventioner</refmiscinfo> + </refmeta> + + <refnamediv id='name'> + <refname>sssd-ad</refname> + <refpurpose>SSSD Active Directory-leverantör</refpurpose> + </refnamediv> + + <refsect1 id='description'> + <title>BESKRIVNING</title> + <para> + Denna manualsida beskriver konfigurationen av leverantören AD till +<citerefentry> <refentrytitle>sssd</refentrytitle> <manvolnum>8</manvolnum> +</citerefentry>. För en detaljerad referens om syntaxen, se avsnittet +<quote>FILFORMAT</quote> i manualsidan <citerefentry> +<refentrytitle>sssd.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry>. + </para> + <para> + Leverantören AD är en bakände som används för att ansluta till en Active +Directory-server. Leverantören kräver att maskinen läggs in i AD-domänen +och att en keytab är tillgänglig. Bakändekommunikationen sker över en +GSSAPI-krypterad kanal, SSL/TLS-alternativ skall inte användas tillsammans +med AD-leverantören och kommer ersättas av Kerberos-användning. + </para> + <para> + AD-leverantören stödjer anslutning till Active Directory 2008 R2 eller +senare. Tidigare versioner kan fungera, men stödjs inte. + </para> + <para> + AD-leverantören kan användas för att få användarinformation och autentisera +användare från betrodda domäner. För närvarande känns endast betrodda +domäner i samma skog igen. Dessutom automatupptäcks alltid servrar från +betrodda domäner. + </para> + <para> + AD-leverantören gör att SSSD kan använda identitetsleverantören +<citerefentry> <refentrytitle>sssd-ldap</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> och autentiseringsleverantören +<citerefentry> <refentrytitle>sssd-krb5</refentrytitle> +<manvolnum>5</manvolnum> </citerefentry> med optimeringar för Active +Directory-miljöer. AD-leverantören tar samma alternativ som används av +leverantörerna sssd-ldap och sssd-krb5 med några undantag. Dock är det +varken nödvändigt eller lämpligt att sätta dessa alternativ. + </para> + <para> + AD-leverantören kopierar i huvudsak standardalternativen för de +traditionella leverantörerna ldap och krb5 med några undantag. Skillnaderna +listas i avsnittet <quote>ÄNDRADE STANDARDINSTÄLLNINGAR</quote>. + </para> + <para> + AD-leverantören kan även användas som en åtkomst-, chpass-, sudo- och +autofs-leverantör. Ingen konfiguration av åtkomstleverantören behövs på +klientsidan. + </para> + <para> + Om <quote>auth_provider=ad</quote> eller <quote>access_provider=ad</quote> +konfigureras i sssd.conf måste id-leverantören också sättas till +<quote>ad</quote>. + </para> + <para> + Som standard kommer AD-leverantören översätta AID- och GID-värden från +parametern objectSID i Active Directory. För detaljer om detta se avsnittet +<quote>ID-ÖVERSÄTTNING</quote> nedan. Om du vill avaktivera ID-översättning +och istället lita på POSIX-attribut definierade i Active Directory skall du +sätta <programlisting> +ldap_id_mapping = False + </programlisting>. Om POSIX-attribut skall +användas rekommenderas det av prestandaskäl att attributen även replikeras +till den globala katalogen. Om POSIX-attribut replikeras kommer SSSD +försöka att hitta domänen för den begärda numeriska ID:n med hjälp av den +globala katalogen och endast söka i den domänen. Om POSIX-attribut däremot +inte replikeras till den globala katalogen måste SSSD söka i alla domänerna +i skogen sekventiellt. Observera att alternativet +<quote>cache_first</quote> också kan vara till hjälp för att snabba upp +domänlösa sökningar. Observera att om endast en delmängd av +POSIX-attributen finns i den globala katalogen läses för närvarande inte de +attribut som inte replikeras från LDAP-porten. + </para> + <para> + Användare, grupper och andra enheter som servas av SSSD behandlas alltid som +skiftlägesokänsliga i AD-leverantören för kompatibilitet med Active +Directorys LDAP-implementation. + </para> + <para> + SSSD slår endast up Active Directory Security Groups. För mer information om +AD-grupptyper se: <ulink +url="https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/understand-security-groups">Active +Directory security grouips</ulink> + </para> + <para> + SSSD filtrerar ut domänlokala grupper från fjärrdomäner i AD-skogen. Som +standard filtreras de ut t.ex. när man följer en nästad grupphierarki i +fjärrdomäner för att de inte är giltiga i den lokala domänen. Detta görs för +att stämma med Active Directorys gruppmedlemskapstilldelning vilken kan ses +i Kerberosbiljettens PAC för en användare utgiven av Active Directory. + </para> + </refsect1> + + <refsect1 id='configuration-options'> + <title>KONFIGURATIONSALTERNATIV</title> + <para>Se <quote>DOMÄNSEKTIONER</quote> i manualsidan <citerefentry> +<refentrytitle>sssd.conf</refentrytitle> <manvolnum>5</manvolnum> +</citerefentry> för detaljer om konfigurationen av en SSSD-domän. +<variablelist> + <varlistentry> + <term>ad_domain (sträng)</term> + <listitem> + <para> + Anger namnet på Active Directory-domänen. Detta är frivilligt. Om det inte +anges används namnet på den konfigurerade domänen. + </para> + <para> + För att fungera ordentligt skall detta alternativ anges som den gemena +versionen av den långa versionen av Active Directorys domän. + </para> + <para> + Det korta domännamnet (även känt som NetBIOS-namnet eller det platta namnet) +detekteras automatiskt av SSSD. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enabled_domains (sträng)</term> + <listitem> + <para> + A comma-separated list of enabled Active Directory domains. If provided, +SSSD will ignore any domains not listed in this option. If left unset, all +discovered domains from the AD forest will be available. + </para> + <para> + During the discovery of the domains SSSD will filter out some domains where +flags or attributes indicate that they do not belong to the local forest or +are not trusted. If ad_enabled_domains is set, SSSD will try to enable all +listed domains. + </para> + <para> + För att fungera ordentligt bör detta alternativ anges helt i gemener och som +det fullständigt kvalificerade namnet på Active Directory-domänen. Till +exempel: <programlisting> +ad_enabled_domains = marknad.example.com, tekn.example.com + </programlisting> + </para> + <para> + Det korta domännamnet (även känt som NetBIOS-namnet eller det platta namnet) +kommer detekteras automatiskt av SSSD. + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_server, ad_backup_server (sträng)</term> + <listitem> + <para> + Den kommaseparerade listan av värdnamn till AD-servrar till vilka SSSD skall +ansluta i prioritetsordning. För mer information om reserver och +serverredundans se avsnittet <quote>RESERVER</quote>. + </para> + <para> + Detta är frivilligt om automatupptäckt är aktiverat. För mer information om +tjänsteupptäckt se avsnittet <quote>TJÄNSTEUPPTÄCKT</quote>. + </para> + <para> + Observera: betrodda domäner kommer alltid automatiskt upptäcka servrar även +om den primära servern definieras uttryckligen i alternativet ad_server. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_hostname (sträng)</term> + <listitem> + <para> + Valfri. På maskiner där hostname(5) inte avspeglar det fullständigt +kvalificerade namnet kommer sssd försöka expandera det korta namnet. Om det +inte är möjligt eller det korta namnet verkligen skall användas istället, +sätt då denna parameter uttryckligen. + </para> + <para> + Detta fält används för att avgöra värd-huvudmannen som används i keytab:en +och utföra dynamiska DNS-uppdateringar. Det måste stämma med värdnamnet som +keytab:en gavs ut för. + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enable_dns_sites (boolean)</term> + <listitem> + <para> + Aktiverar DNS-sajter – platsbaserat tjänsteupptäckt. + </para> + <para> + Om sant och tjänsteupptäckt (se stycket Tjänsteupptäckt i slutet av +manualsidan) är aktiverat kommer SSSD först att försöka hitta en Active +Directory-server att ansluta till med Active Directory Site Discovery och +sedan falla tillbaka på traditionell SRV-upptäckt om ingen AD-sajt hittas. +Konfigurationen av DNS SRV, inklusive upptäcktsdomänen, används också under +sajtupptäckten. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_access_filter (sträng)</term> + <listitem> + <para> + Detta alternativ anger LDAP:s åtkomstkontrollfilter som användaren måste +matcha för att tillåtas åtkomst. Observera att alternativet +<quote>access_provider</quote> måste vara uttryckligen satt till +<quote>ad</quote> för att detta alternativ skall ha någon effekt. + </para> + <para> + Alternativet stödjer också att ange olika filter per domän eller skog. +Detta utökade filter skulle bestå av: <quote>NYCKELORD:NAMN:FILTER</quote>. +Nyckelordet kan vara antingen <quote>DOM</quote>, <quote>FOREST</quote> +eller utelämnas. + </para> + <para> + Om nyckelordet är lika med <quote>DOM</quote> eller saknas anger +<quote>NAMN</quote> domänen eller underdomänen filtret gäller för. Om +nyckelordet är lika med <quote>FOREST</quote> är filtret lika för alla +domäner från skogen som anges av <quote>NAMN</quote>. + </para> + <para> + Flera filter kan avgränsas med tecknet <quote>?</quote>, i likhet med hur +sökbaser fungerar. + </para> + <para> + Nästade gruppmedlemskap måste sökas efter med en speciell OID +<quote>:1.2.840.113556.1.4.1941:</quote> utöver den fullständiga syntaxen +DOM:domän.example.com: för att säkerställa att tolken inte försöker tolka +kolontecknen som hör till OID:n. Om man inte använder denna OID kommer +nästade gruppmedlemskap inte slås upp. Se användningsexempel nedan och se +här för ytterligare information om OID:n: <ulink +url="https://msdn.microsoft.com/en-us/library/cc223367.aspx"> [MS-ADTS] +avsnittet LDAP-utökningar</ulink> + </para> + <para> + Den mest specifika matchningen används alltid. Till exempel, om +alternativet angav filter för en domän användaren är medlem i och ett +globalt filter skulle det domänspecifika filtret tillämpas. Om det finns +fler matchningar med samma specifikation används den första. + </para> + <para> + Exempel: + </para> + <programlisting> +# tillämpa endast filtret på en domän som heter dom1: +dom1:(memberOf=cn=admins,ou=groups,dc=dom1,dc=com) + +# tillämpa endast filtret på en domän som heter dom2: +DOM:dom2:(memberOf=cn=admins,ou=groups,dc=dom2,dc=com) + +# tillämpa endast filtret på en skog som heter EXAMPLE.COM: +FOREST:EXAMPLE.COM:(memberOf=cn=admins,ou=groups,dc=example,dc=com) + +# tillämpa filtret på en medlem av en nästad grupp i dom1: +DOM:dom1:(memberOf:1.2.840.113556.1.4.1941:=cn=nestedgroup,ou=groups,dc=example,dc=com) + </programlisting> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_site (sträng)</term> + <listitem> + <para> + Ange en AD-sajt som klienten skall försöka ansluta till. Om detta +alternativ inte anges kommer AD-sajten att automatupptäckas. + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_enable_gc (boolean)</term> + <listitem> + <para> + Som standard ansluter SSSD till den globala katalogen först för att hämta +användare från betrodda domäner och använder LDAP-porten för att hämta +gruppmedlemskap som en reserv. Att avaktivera detta alternativ gör att SSSD +endast ansluter till LDAP-porten på den aktuella AD-servern. + </para> + <para> + Observera att att avaktivera stöd för den globala katalogen inte avaktiverar +att hämta användare från betrodda domäner. SSSD skulle ansluta till +LDAP-porten på den betrodda domänen istället. Dock måste den globala +katalogen användas för att slå upp gruppmedlemskap över domäner. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_access_control (sträng)</term> + <listitem> + <para> + Detta alternativ anger arbetsläget för GPO-baserad +åtkomstkontrollsfunktionalitet: huruvida det arbetar i avaktiverat läge, +tvingande läge eller tillåtande läge. Observera att alternativet +<quote>access_provider</quote> måste vara uttryckligen satt till +<quote>ad</quote> för att detta alternativ skall ha någon effekt. + </para> + <para> + Funktionalitet för GPO-baserad åtkomststyrning använder +GPO-policyinställningar för att avgöra huruvida en viss användare tillåts +logga in på värden eller inte. För mer information om de stödda +policyinställningarna se flaggan <quote>ad_gpo_map</quote>. + </para> + <para> + Observera att den aktuella versionen av SSSD inte stöjder Active Directorys +inbyggda grupper. Inbyggda grupper (såsom administratörer med SID +S-1-5-32-544) i GPO-åtkomststyrningsregler kommer ignoreras av SSSD. Se +uppströms ärendehanterare https://github.com/SSSD/sssd/issues/5063 . + </para> + <para> + Före åtkomstkontroll utförs tillämpar SSSD säkerhetsfiltrering enligt +gruppolicy på GPO:erna. För varje enskild användares inloggning kontrolleras +tillämpligheten av GPO:erna som är länkade till värden. För att en GPO skall +vara tillämplig på en användare måste användaren eller åtminstone en av de +grupper den tillhör ha följande rättigheter på GPO:n: + <itemizedlist> + <listitem> + <para> + Läs: användaren eller en av dess grupper måste ha läsrättigheter till +egenskaperna hos GPO:n (RIGHT_DS_READ_PROPERTY) + </para> + </listitem> + <listitem> + <para> + Verkställ gruppolicy: användaren eller åtminstone en av dess grupper måste +ha tillåtelse att verkställa GPO:n (RIGHT_DS_CONTROL_ACCESS). + </para> + </listitem> + </itemizedlist> + </para> + <para> + Som standard fins en autentiserad användares grupp på en GPO och denna grupp +har både Läs- och Verkställ gruppolicy-åtkomsträttigheter. Eftersom +autentisering av en användare måste ha fullgjorts framgångsrikt före +GPO-säkerhetsfiltrering och åtkomstkontroll börjar gäller alltid även den +autentiserade användarens grupprättigheter på GPO:n för användaren. + </para> + <para> + OBS: Om åtgärdsläget är satt till tvingande är det möjligt att användarna +som tidigare var tillåtna inloggningsåtkomst nu kommer nekast +inloggningsåtkomst (som det dikteras av GPO-policyinställningar). För att +möjliggöra en smidig övergång för administratörer finns ett tillåtande läge +tillgängligt som inte kommer genomdriva åtkomststyrningsreglerna, utan +kommer beräkna deom och skriva ut ett syslog-meddelande om åtkomst skulle ha +nekats. Genom att granska loggarna kan administratörer sedan göra de +nödvändiga ändringarna före läget ställs in som tvingande. För att logga +felsökningsnivå av GPO-baserad åtkomstkontroll krävs ”trace functions” (se +manualsidan <citerefentry><refentrytitle>sssctl</refentrytitle> +<manvolnum>8</manvolnum></citerefentry>). + </para> + <para> + Det finns tre stödda värden för detta alternativ: + <itemizedlist> + <listitem> + <para> + disabled: GPO-baserade åtkomstkontrollsregler varken evalueras eller +påtvingas. + </para> + </listitem> + <listitem> + <para> + enforcing: GPO-baserade åtkomstkontrollregler evalueras och påtvingas. + </para> + </listitem> + <listitem> + <para> + permissive: GPO-baserade åtkomstkontrollregler evalueras men påtvingas +inte. Istället skickas ett syslog-meddelande ut som indikerar att +användaren skulle ha nekats åtkomst om detta alternativs värde vore satt +till enforcing. + </para> + </listitem> + </itemizedlist> + </para> + <para condition="gpo_default_permissive"> + Standard: permissive + </para> + <para condition="gpo_default_enforcing"> + Standard: enforcing + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_implicit_deny (boolean)</term> + <listitem> + <para> + Normalt när inga tillämpliga GPO:er finns tillåts användarna åtkomst. När +detta alternativ är satt till True kommer användare att tillåtas åtkomst +endast när det uttryckligen tillåts av en GPO-regel. Annars kommer +användare nekas åtkomst. Detta kan användas för att stärka säkerheten men +var försiktig när detta alternativ används för det kan neka åtkomst även +till användare i den inbyggda administratörsgruppen om inga GPO-regler är +tillämpliga på dem. + </para> + + <para> + Standard: False + </para> + + <para> + Följande 2 tabeller bör illustrera när en användare tillåts eller nekas +baserat på de tillåtande eller nekande inloggningsrättigheterna definierade +på serversidan och inställningen av ad_gpo_implicit_deny. + </para> + <informaltable frame='all'> + <tgroup cols='3'> + <colspec colname='c1' align='center'/> + <colspec colname='c2' align='center'/> + <colspec colname='c3' align='center'/> + <thead> + <row><entry namest='c1' nameend='c3' align='center'> + ad_gpo_implicit_deny = False (standard)</entry></row> + <row><entry>tillåtelseregler</entry><entry>nekanderegler</entry> + <entry>resultat</entry></row> + </thead> + <tbody> + <row><entry>saknas</entry><entry>saknas</entry> + <entry><para>alla användare tillåts</para> + </entry></row> + <row><entry>saknas</entry><entry>finns</entry> + <entry><para>endast användare som inte finns i nekanderegler tillåts</para></entry></row> + <row><entry>finns</entry><entry>saknas</entry> + <entry><para>endast användare i tillåtelseregler tillåts</para></entry></row> + <row><entry>finns</entry><entry>finns</entry> + <entry><para>endast användare i tillåtelse och inte i nekanderegler tillåts</para></entry></row> + </tbody></tgroup></informaltable> + + <informaltable frame='all'> + <tgroup cols='3'> + <colspec colname='c1' align='center'/> + <colspec colname='c2' align='center'/> + <colspec colname='c3' align='center'/> + <thead> + <row><entry namest='c1' nameend='c3' align='center'> + ad_gpo_implicit_deny = True</entry></row> + <row><entry>tillåtelseregler</entry><entry>nekanderegler</entry> + <entry>resultat</entry></row> + </thead> + <tbody> + <row><entry>saknas</entry><entry>saknas</entry> + <entry><para>inga användare tillåts</para> + </entry></row> + <row><entry>saknas</entry><entry>finns</entry> + <entry><para>inga användare tillåts</para> + </entry></row> + <row><entry>finns</entry><entry>saknas</entry> + <entry><para>endast användare i tillåtelseregler tillåts</para></entry></row> + <row><entry>finns</entry><entry>finns</entry> + <entry><para>endast användare i tillåtelse och inte i nekanderegler tillåts</para></entry></row> + </tbody></tgroup></informaltable> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_ignore_unreadable (boolean)</term> + <listitem> + <para> + Normalt när några gruppolicybehållare (AD-objekt) av några tillämpliga +gruppolicyobjekt inte är läsbara av SSSD så nekas användare åtkomst. Detta +alternativ tillåter att man ignorerar gruppolicybehållare och med dem +tillhörande policyer om deras attribut i gruppolicybehållare inte är läsbara +för SSSD. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + + + <varlistentry> + <term>ad_gpo_cache_timeout (heltal)</term> + <listitem> + <para> + Tiden mellan uppslagningar av GPO-policyfiler mot AD-servern. Detta kommer +reducera tidsfördröjningen och lasten på AD-servern om det görs många +begäranden om åtkomstkontroll under en kort tid. + </para> + <para> + Standard: 5 (sekunder) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_interactive (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad +åtkomstkontroll beräknas baserat på policyinställningarna +InteractiveLogonRight och DenyInteractiveLogonRight. Endast de GPO:er +beräknas för vilka användaren har Läs- eller Verkställ +gruppolicy-rättigheter (se flaggan <quote>ad_gpo_access_control</quote>). Om +en beräknad GPO innehåller inställningen neka interaktiv inloggning för +användaren eller en av dess grupper nekas användaren lokal åtkomst. Om ingen +av de evaluerade GPO:erna har en interaktiv inloggningsrättighet definierad +ges användaren lokal åtkomst. Om åtminstone en beräknad GPO innehåller +inställningen interaktiv inloggningsrättighet ges användaren lokal åtkomst +endast om denne eller åtminstone en av dess grupper är del av den +policyinställningen. + </para> + <para> + Obs: när man använder gruppolicyhanteringsredigeraren kallas detta värde +”Tillåt inloggning lokalt” och ”Neka inloggning lokalt”. + </para> + <para> + Det är möjligt att lägga till ett annat PAM-tjänstenamn till +standarduppsättningen genom att använda <quote>+tjänstenamn</quote> eller +att uttryckligen ta bort ett PAM-tjänstenamn från standarduppsättningen +genom att använda <quote>-tjänstenamn</quote>. Till exempel, för att byta +ut ett standard-PAM-tjänstenamn för denna inloggningsrätt +(t.ex. <quote>login</quote>) mot ett anpassat PAM-tjänstenamn +(t.ex. <quote>min_pam-tjänst</quote>) skulle man använda följande +konfiguration: <programlisting> +ad_gpo_map_interactive = +min_pam-tjänst, -login + </programlisting> + </para> + <para> + Standard: standarduppsättningen av PAM-tjänstenamn innefattar: + <itemizedlist> + <listitem> + <para> + login + </para> + </listitem> + <listitem> + <para> + su + </para> + </listitem> + <listitem> + <para> + su-l + </para> + </listitem> + <listitem> + <para> + gdm-fingerprint + </para> + </listitem> + <listitem> + <para> + gdm-password + </para> + </listitem> + <listitem> + <para> + gdm-smartcard + </para> + </listitem> + <listitem> + <para> + kdm + </para> + </listitem> + <listitem> + <para> + lightdm + </para> + </listitem> + <listitem> + <para> + lxdm + </para> + </listitem> + <listitem> + <para> + sddm + </para> + </listitem> + <listitem> + <para> + unity + </para> + </listitem> + <listitem> + <para> + xdm + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_remote_interactive (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad +åtkomstkontroll beräknas baserat på policyinställningarna +RemoteInteractiveLogonRight och DenyRemoteInteractiveLogonRight. Endast de +GPO:er beräknas för vilka användaren har Läs- eller Verkställ +gruppolicy-rättigheter (se flaggan <quote>ad_gpo_access_control</quote>). Om +en beräknad GPO innehåller inställningen neka fjärrinloggning för användaren +eller en av dess grupper nekas användaren interaktiv fjärråtkomst. Om ingen +av de evaluerade GPO:erna har en interaktiv inloggningsrättighet definierad +ges användaren interaktiv fjärråtkomst. Om åtminstone en beräknad GPO +innehåller inställningen interaktiv fjärrinloggningsrättighet ges användaren +fjärråtkomst endast om denne eller åtminstone en av dess grupper är del av +den policyinställningen. + </para> + <para> + Obs: när man använder gruppolicyhanteringsredigeraren kallas detta värde +”Tillåt inloggning via fjärrskrivbordstjänster” och ”Neka inloggning via +fjärrinloggningstjänster”. + </para> + <para> + Det är möjligt att lägga till ett annat PAM-tjänstenamn till +standarduppsättningen genom att använda <quote>+tjänstenamn</quote> eller +att uttryckligen ta bort ett PAM-tjänstenamn från standarduppsättningen +genom att använda <quote>-tjänstenamn</quote>. Till exempel, för att byta +ut ett standard-PAM-tjänstenamn för denna inloggningsrätt +(t.ex. <quote>sshd</quote>) mot ett anpassat PAM-tjänstenamn +(t.ex. <quote>min_pam-tjänst</quote>) skulle man använda följande +konfiguration: <programlisting> +ad_gpo_map_remote_interactive = +min_pam-tjänst, -sshd + </programlisting> + </para> + <para> + Standard: standarduppsättningen av PAM-tjänstenamn innefattar: + <itemizedlist> + <listitem> + <para> + sshd + </para> + </listitem> + <listitem> + <para> + cockpit + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_network (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad +åtkomstkontroll beräknas baserat på policyinställningarna NetworkLogonRight +och DenyNetworkLogonRight. Endast de GPO:er beräknas för vilka användaren +har Läs- eller Verkställ gruppolicy-rättigheter (se flaggan +<quote>ad_gpo_access_control</quote>). Om en beräknad GPO innehåller +inställningen neka nätverksinloggning för användaren eller en av dess +grupper nekas användaren nätverksåtkomst. Om ingen av de evaluerade GPO:erna +har en nätverksinloggningsrättighet definierad ges användaren +inloggningsåtkomst. Om åtminstone en beräknad GPO innehåller inställningen +nätverksinloggningsrättighet ges användaren inloggningsåtkomst endast om +denne eller åtminstone en av dess grupper är del av den policyinställningen. + </para> + <para> + Obs: när man använder gruppolicyhanteringsredigeraren kallas detta värde +”Kom åt denna dator från nätverket” och ”Neka åtkomst till denna dator från +nätverket”. + </para> + <para> + Det är möjligt att lägga till ett annat PAM-tjänstenamn till +standarduppsättningen genom att använda <quote>+tjänstenamn</quote> eller +att uttryckligen ta bort ett PAM-tjänstenamn från standarduppsättningen +genom att använda <quote>-tjänstenamn</quote>. Till exempel, för att byta +ut ett standard-PAM-tjänstenamn för denna inloggningsrätt +(t.ex. <quote>ftp</quote>) mot ett anpassat PAM-tjänstenamn +(t.ex. <quote>min_pam-tjänst</quote>) skulle man använda följande +konfiguration: <programlisting> +ad_gpo_map_network = +min_pam-tjänst, -ftp + </programlisting> + </para> + <para> + Standard: standarduppsättningen av PAM-tjänstenamn innefattar: + <itemizedlist> + <listitem> + <para> + ftp + </para> + </listitem> + <listitem> + <para> + samba + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_batch (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad +åtkomstkontroll beräknas baserat på policyinställningarna BatchLogonRight +och DenyBatchLogonRight. Endast de GPO:er beräknas för vilka användaren har +Läs- eller Verkställ gruppolicy-rättigheter (se flaggan +<quote>ad_gpo_access_control</quote>). Om en beräknad GPO innehåller +inställningen neka satsvis inloggning för användaren eller en av dess +grupper nekas användaren satsvis inloggningsåtkomst. Om ingen av de +evaluerade GPO:erna har en satsvis inloggningsrättighet definierad ges +användaren inloggningsåtkomst. Om åtminstone en beräknad GPO innehåller +inställningen satsvis inloggningsrättighet ges användaren inloggningsåtkomst +endast om denne eller åtminstone en av dess grupper är del av den +policyinställningen. + </para> + <para> + Obs: när man använder gruppolicyhanteringsredigeraren kallas detta värde +”Tillåt inloggning som ett batch-jobb” och ”Neka inloggning som ett +batch-jobb”. + </para> + <para> + Det är möjligt att lägga till ett annat PAM-tjänstenamn till +standarduppsättningen genom att använda <quote>+tjänstenamn</quote> eller +att uttryckligen ta bort ett PAM-tjänstenamn från standarduppsättningen +genom att använda <quote>-tjänstenamn</quote>. Till exempel, för att byta +ut ett standard-PAM-tjänstenamn för denna inloggningsrätt +(t.ex. <quote>crond</quote>) mot ett anpassat PAM-tjänstenamn +(t.ex. <quote>min_pam-tjänst</quote>) skulle man använda följande +konfiguration: <programlisting> +ad_gpo_map_batch = +min_pam-tjänst, -crond + </programlisting> + </para> + <para>Obs: cron-tjänstenamn kan skilja beroende på vilken Linuxdistribution som +används.</para> + <para> + Standard: standarduppsättningen av PAM-tjänstenamn innefattar: + <itemizedlist> + <listitem> + <para> + crond + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_service (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad +åtkomstkontroll beräknas baserat på policyinställningarna ServiceLogonRight +och DenyServiceLogonRight. Endast de GPO:er beräknas för vilka användaren +har Läs- eller Verkställ gruppolicy-rättigheter (se flaggan +<quote>ad_gpo_access_control</quote>). Om en beräknad GPO innehåller +inställningen neka tjänsteinloggning för användaren eller en av dess grupper +nekas användaren tjänsteinloggningsåtkomst. Om ingen av de evaluerade +GPO:erna har en tjänsteinloggningsrättighet definierad ges användaren +inloggningsåtkomst. Om åtminstone en beräknad GPO innehåller inställningen +tjänsteinloggningsrättighet ges användaren inloggningsåtkomst endast om +denne eller åtminstone en av dess grupper är del av den policyinställningen. + </para> + <para> + Obs: när man använder gruppolicyhanteringsredigeraren kallas detta värde +”Tillåt inloggning som en tjänst” och ”Neka inloggning som en tjänst”. + </para> + <para> + Det är möjligt att lägga till ett PAM-tjänstenamn till standarduppsättningen +genom att använda <quote>+tjänstenamn</quote>. Eftersom +standarduppsättningen är tom är det inte möjligt att ta bort ett +PAM-tjänstenamn från standarduppsättningen. Till exempel, för att lägga +till ett anpassat PAM-tjänstenamn (t.ex. <quote>min_pam-tjänst</quote>) +skulle man använda följande konfiguration: <programlisting> +ad_gpo_map_service = +min_pam-tjänst + </programlisting> + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_permit (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad åtkomst +alltid tillåts, oavsett några andra GPO-inloggningsrättigheter. + </para> + <para> + Det är möjligt att lägga till ett annat PAM-tjänstenamn till +standarduppsättningen genom att använda <quote>+tjänstenamn</quote> eller +att uttryckligen ta bort ett PAM-tjänstenamn från standarduppsättningen +genom att använda <quote>-tjänstenamn</quote>. Till exempel, för att byta +ut ett standard-PAM-tjänstenamn för ovillkorligt tillåten åtkomst +(t.ex. <quote>sudo</quote>) mot ett anpassat PAM-tjänstenamn +(t.ex. <quote>min_pam-tjänst</quote>) skulle man använda följande +konfiguration: <programlisting> +ad_gpo_map_permit = +min_pam-tjänst, -sudo + </programlisting> + </para> + <para> + Standard: standarduppsättningen av PAM-tjänstenamn innefattar: + <itemizedlist> + <listitem> + <para> + polkit-1 + </para> + </listitem> + <listitem> + <para> + sudo + </para> + </listitem> + <listitem> + <para> + sudo-i + </para> + </listitem> + <listitem> + <para> + systemd-user + </para> + </listitem> + </itemizedlist> + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_map_deny (sträng)</term> + <listitem> + <para> + En kommaseparerad lista av PAM-tjänstenamn för vilka GPO-baserad åtkomst +alltid nekas, oavsett några andra GPO-inloggningsrättigheter. + </para> + <para> + Det är möjligt att lägga till ett PAM-tjänstenamn till standarduppsättningen +genom att använda <quote>+tjänstenamn</quote>. Eftersom +standarduppsättningen är tom är det inte möjligt att ta bort ett +PAM-tjänstenamn från standarduppsättningen. Till exempel, för att lägga +till ett anpassat PAM-tjänstenamn (t.ex. <quote>min_pam-tjänst</quote>) +skulle man använda följande konfiguration: <programlisting> +ad_gpo_map_deny = +min_pam-tjänst + </programlisting> + </para> + <para> + Standard: inte satt + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_gpo_default_right (sträng)</term> + <listitem> + <para> + Detta alternativ definierar hur åtkomstkontroll beräknas för PAM-tjänstenamn +som inte är uttryckligen listade i en av alternativen ad_gpo_map_*. Detta +alternativ kan anges på två olika sätt. Antingen kan detta alternativ +sättas till att ange standardinloggningsrättigheter. Till exempel, om detta +alternativ är satt till ”interactive” betyder det att omappade +PAM-tjänstenamn kommer bearbetas baserat på policyinställningarna +InteractiveLogonRight och DenyInteractiveLogonRight. Alternativt kan detta +alternativ sättas till att antingen alltid tillåta eller alltid neka åtkomst +för omappade PAM-tjänstenamn. + </para> + <para> + Värden som stödjs för detta alternativ inkluderar: + <itemizedlist> + <listitem> + <para> + interactive + </para> + </listitem> + <listitem> + <para> + remote_interactive + </para> + </listitem> + <listitem> + <para> + network + </para> + </listitem> + <listitem> + <para> + batch + </para> + </listitem> + <listitem> + <para> + service + </para> + </listitem> + <listitem> + <para> + permit + </para> + </listitem> + <listitem> + <para> + deny + </para> + </listitem> + </itemizedlist> + </para> + <para> + Standard: deny + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_maximum_machine_account_password_age (heltal)</term> + <listitem> + <para> + SSSD kommer en gång om dagen kontrollera om maskinkontolösenordet är äldre +än den givna åldern i dagar och försöka förnya det. Ett värde på 0 kommer +förhindra förnyelseförsöket. + </para> + <para> + Standard: 30 dagar + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_machine_account_password_renewal_opts (sträng)</term> + <listitem> + <para> + Detta alternativ skall endast användas för att testa +maskinkontoförnyelsefunktionen. Alternativet förväntar sig 2 heltal +separerade av ett kolon (”:”). Det första heltalet anger intervallet i +sekunder hur ofta funktionen körs. Det andra anger den initiala tidsgränsen +i sekunder före funktionen körs för första gången efter uppstart. + </para> + <para> + Standard: 86400:750 (24h och 15m) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_update_samba_machine_account_password (boolean)</term> + <listitem> + <para> + Om aktiverat kommer lösenordet i Sambas databas också uppdateras när SSSD +förnyar maskinkontolösenordet. Detta förhindrar Sambas exemplar av +maskinkontolösenordet från att bli inaktuellt när det är uppsatt att använda +AD för autentisering. + </para> + <para> + Standard: false + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_use_ldaps (bool)</term> + <listitem> + <para> + Som standard använder SSSD den enkla LDAP-porten 389 porten 3628 för den +globala katalogen. Om denna flagga är satt till sant kommer SSSD använda +LDAPS-porten 636 och porten 3629 för den globala katalogen med +LDAPS-skydd. Eftersom AD inte tillåter att ha flera krypteringsnivåer på en +ensam förbindelse och vi fortfarande vill använda SASL/GSSAPI eller +SASL/GSS-SPNEGO till autentisering är SASL-säkerhetsegenskapen maxssf satt +till 0 (noll) för dessa förbindelser. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>ad_allow_remote_domain_local_groups (boolean)</term> + <listitem> + <para> + Om detta alternativ är satt till <quote>sant</quote> kommer SSSD inte att +filtrera ut domänlokala grupper från fjärrdomäner i AD-skogen. Som standard +filtreras de ut t.ex. när man följer en nästad grupphierarki i fjärrdomäner +för att de inte är giltiga i den lokala domänen. För att vara kompatibel med +andra lösningar som gör AD-användare och -grupper tillgängliga i +Linuxklienter lades detta alternativ till. + </para> + <para> + Observera att sätta detta alternativ till <quote>sant</quote> kommer strida +mot avsikten med domänlokala grupper i Active Directory och <emphasis>SKALL +ENDAST ANVÄNDAS FÖR ATT MÖJLIGGÖRA MIGRERING FRÅN ANDRA +LÖSNINGAR</emphasis>. Även om grruppen finns och användaren kan vara medlem +av gruppen är avsikten att gruppen endast skall användas i domänen den är +definierad och inte i några andra. Eftersom det endast finns en typ av +POSIX-grupper är det enda sättet att uppnå detta på Linuxsidan att ignorera +dessa grupper. Detta görs också av Active Directory som kan ses i PAC:en i +Kerberosbiljetten för en lokal tjänst sller i tokenGroups-begäranden där +också de domänlokala fjärrgrupperna saknas. + </para> + <para> + Givet ovanstående kommentarer, om detta alternativ är satt till +<quote>sant</quote> måste tokenGroups-begäranden avaktiveras genom att sätta +<quote>ldap_use_tokengroups</quote> till <quote>falskt</quote> för att få +konsistenta gruppmedlemskap för en användare. Dessutom skall uppslagningar i +Global Catalog också hoppas över genom att sätta <quote>ad_enable_gc</quote> +till <quote>falskt</quote>. Slutligen kan det vara nödvändigt att ändra +<quote>ldap_group_nesting_level</quote> om de domänlokala fjärrgurpperna +endast finns med en djupare nästningsnivå. + </para> + <para> + Standard: False + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update (boolean)</term> + <listitem> + <para> + Valfritt. Detta alternativ säger till SSSD att automatiskt uppdatera +DNS-servern i Active Directory med IP-adressen för denna klient. +Uppdateringen säkras med GSS-TSIG. Som en konsekvens av det behöver Active +Directory-administratören bara tillåta säkra uppdateringar för DNS-zonen. +IP-adressen för AD-LDAP-förbindelsen används för uppdateringar, om det inte +specificeras på annat sätt med alternativet <quote>dyndns_iface</quote>. + </para> + <para> + OBS: på äldre system (såsom RHEL 5) måste standardriket för Kerberos sättas +i /etc/krb5.conf för att detta beteende skall fungera pålitligt + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_ttl (heltal)</term> + <listitem> + <para> + TTL:en att använda för klientens DNS-post vid uppdatering. Om dyndns_update +är falsk har detta ingen effekt. Detta kommer åsidosätta TTL på serversidan +om det är satt av en administratör. + </para> + <para> + Standard: 3600 (sekunder) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_iface (sträng)</term> + <listitem> + <para> + Valfri. Endast tillämpligt när dyndns_update är sann. Välj gränssnittet +eller en lista av gränssnitt vars IP-adresser skall användas för dynamiska +DNS-uppdateringar. Specialvärdet <quote>*</quote> betyder att IP:n från +alla gränssnitt skall användas. + </para> + <para> + Standard: använd IP-adresser för gränssnittet som används för AD +LDAP-förbindelsen + </para> + <para> + Exempel: dyndns_iface = em1, vnet1, vnet2 + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_refresh_interval (heltal)</term> + <listitem> + <para> + Hur ofta bakänden skall utföra periodiska DNS-uppdateringar utöver den +automatiska uppdateringen som utförs när bakänden kopplar upp. Detta +alternativ är valfritt och tillämpligt endast när dyndns_update är sann. +Observera att det lägsta möjliga värdet är 60 sekunder, ifall ett värde +mindre än 60 ges kommer parametern endast anta det lägsta värdet. + </para> + <para> + Standard: 86400 (24 timmar) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update_ptr (bool)</term> + <listitem> + <para> + Huruvida PTR-posten också skall uppdateras explicit när klientens DNS-post +uppdateras. Tillämpligt endast när dyndns_update är sann. + </para> + <para> + Note that <emphasis>dyndns_update_per_family</emphasis> parameter does not +apply for PTR record updates. Those updates are always sent separately. + </para> + <para> + Standard: True + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_force_tcp (bool)</term> + <listitem> + <para> + Huruvida nsupdate-verktyget som standard skall använda TCP för kommunikation +med DNS-servern. + </para> + <para> + Standard: False (låt nsupdate välja protokollet) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_auth (sträng)</term> + <listitem> + <para> + Huruvida verktyget nsupdate skall använda GSS-TSIG-autentisering för säkra +uppdateringar av DNS-servern, osäkra uppdateringar kan skickas genom att +sätta detta alternativ till ”none”. + </para> + <para> + Standard: GSS-TSIG + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_auth_ptr (sträng)</term> + <listitem> + <para> + Huruvida verktyget nsupdate skall använda GSS-TSIG-autentisering för säkra +PTR-uppdateringar av DNS-servern, osäkra uppdateringar kan skickas genom att +sätta detta alternativ till ”none”. + </para> + <para> + Standard: samma som dyndns_auth + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_server (sträng)</term> + <listitem> + <para> + DNS-servern som skall användas när en uppdatering av DNS utförs. I de +flesta uppsättningar rekommenderas det att låta detta alternativ vara osatt. + </para> + <para> + Att sätta detta alternativ är meningsfullt i miljöer där DNS-servern är +skild från identitetsservern. + </para> + <para> + Observera att detta alternativ bara kommer användas i försök att falla +tillbaka på när tidigare försök som använder automatiskt upptäckta +inställningar misslyckas. + </para> + <para> + Standard: Ingen (låt nsupdate välja servern) + </para> + </listitem> + </varlistentry> + + <varlistentry> + <term>dyndns_update_per_family (boolean)</term> + <listitem> + <para> + DNS-uppdateringar utförs som standard i två steg – IPv4-uppdatering och +sedan IPv6-uppdatering. I några fall kan det vara önskvärt att utföra IPv4- +och IPv6-uppdateringar i ett enda steg. + </para> + <para> + Standard: true + </para> + </listitem> + </varlistentry> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/override_homedir.xml" /> + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/homedir_substring.xml" /> + + <varlistentry> + <term>krb5_confd_path (sträng)</term> + <listitem> + <para> + Absolut sökväg till en katalog där SSSD skall placera konfigurationsstycken +för Kerberos. + </para> + <para> + För att förhindra att konfigurationsstycken skapas, sätt parametern till +”none”. + </para> + <para> + Standard: inte satt (underkatalogen krb5.include.d till SSSD:s +pubconf-katalog) + </para> + </listitem> + </varlistentry> + </variablelist> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ad_modified_defaults.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/failover.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/service_discovery.xml" /> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/ldap_id_mapping.xml" /> + + <refsect1 id='example'> + <title>EXEMPEL</title> + <para> + Följande exempel antar att SSSD är korrekt konfigurerat och att example.com +är en av domänerna i avsnittet <replaceable>[sssd]</replaceable>. Detta +exempel visar endast alternativ som är specifika för leverantören AD. + </para> + <para> +<programlisting> +[domain/EXEMPEL] +id_provider = ad +auth_provider = ad +access_provider = ad +chpass_provider = ad + +ad_server = dc1.example.com +ad_hostname = client.example.com +ad_domain = example.com +</programlisting> + </para> + </refsect1> + + <refsect1 id='notes'> + <title>NOTER</title> + <para> + Leverantören AD av åtkomstkontroll kontrollerar om kontot har gått ut. Det +har samma effekt som följande konfiguration av LDAP-leverantören: +<programlisting> +access_provider = ldap +ldap_access_order = expire +ldap_account_expire_policy = ad +</programlisting> + </para> + <para> + Dock, om inte åtkomstleverantören <quote>ad</quote> är konfigurerad explicit +är standardåtkomstleverantören <quote>permit</quote>. Observera att om man +konfigurerar en annan åtkomstleverantör än <quote>ad</quote> behöver man +sätta alla anslutningsparametrarna (såsom LDAP URI:er och +krypteringsdetaljer) manuellt. + </para> + <para> + När autofs-leverantören är satt till <quote>ad</quote> används +översättningen av schemaattribut enligt RFC2307 (nisMap, nisObject, …), för +att dessa attribut inkluderas i standardschemat för Active Directory. + </para> + <para> + </para> + </refsect1> + + <xi:include xmlns:xi="http://www.w3.org/2001/XInclude" href="include/seealso.xml" /> + +</refentry> +</reference> |