SSSD manualsidor sssd-krb5 5 Filformat och konventioner sssd-krb5 SSSD:s Kerberos-leverantör BESKRIVNING Denna manualsida beskriver konfigurationen av bakänden för Kerberos 5-autentisering för sssd 8 . För en detaljerad syntaxreferens, se avsnittet FILFORMAT i manualsidan sssd.conf 5 . Kerberos 5-autentiseringsbakänden innehåller auth- och chpass-leverantörer. Den måste paras ihop med en identitetsleverantör för att fungera korrekt (till exempel, id_provider = ldap). En del information krävs av Kerberos 5-autentiseringsbakänden måste tillhandahållas av identitetsleverantören, såsom användarens Kerberos huvudmannanamn (UPN). Konfigurationen av identitetsleverantören skall ha en post för att ange UPN:en. Se manualsidan för den tillämpliga identitetsleverantören för detaljer om hur man konfigurerar detta. Denna bakände tillhandahåller även åtkomstkontroll baserad på filen .k5login i användarens hemkatalog Se k5login5 för mer detaljer. Observera att en tom .k5login-fil kommer neka all åtkomst till denna användare. För att aktivera denna funktion, använd ”access_provider = krb5” i din SSSD-konfiguration. I situationer där UPN:en inte är tillgänglig i identitetsbakänden kommer sssd konstruera en UPN genom att använda formatet username@krb5_realm. KONFIGURATIONSALTERNATIV Om autentiseringsmodulen krb5 används i en SSSD-domän måste följande alternativ användas. Se manualsidan sssd.conf 5 , avsnittet DOMÄNSEKTIONER för detaljer om konfigurationen av en SSSD-domän. krb5_server, krb5_backup_server (sträng) Anger en kommaseparerad lista av IP-adresser eller värdnamn till Kerberosservrar till vilka SSSD skall ansluta, i prioritetsordning. För mer information om reserver och serverredundans se avsnittet RESERVER. Ett frivilligt portnummer (föregånget av ett kolon) kan läggas till till adresserna eller värdnamnen. Om tomt aktiveras tjänsteupptäckt; för mer information, se avsnittet TJÄNSTEUPPTÄCKT. När tjänsteupptäckt används för KDC eller kpasswd-servrar söker SSSD först efter DNS-poster som anger _udp som protokoll och provar sedan _tcp om inget hittas. Detta alternativ hade namnet krb5_kdcip i tidigare utgåvor av SSSD. Medan det äldre namnet känns igen tills vidare rekommenderas användare att migrera sina konfigurationsfiler till att använda krb5_server istället. krb5_realm (sträng) Namnet på Kerberos-riket. Detta alternativ är nödvändigt och måste anges. krb5_kpasswd, krb5_backup_kpasswd (sträng) Om tjänsten för att ändra lösenord inte kör på KDC:n kan alternativa servrar definieras här. Ett frivilligt portnummer (föregått av ett kolon) kan läggas till efter adresser eller värdnamn. För mer information om reserver och serverredundans se avsnittet RESERVER. OBSERVERA: även om det inte finns några fler kpasswd-servrar att försöka med byter inte bakänden till att köra frånkopplat om autentisering mot KDC:n fortfarande är möjligt. Standard: använd KDC:n krb5_ccachedir (sträng) Katalog att lagra kreditiv-cachar i. Alla substitutionssekvenserna i krb5_ccname_template kan användas här också, utom %d och %P. Katalogen skapas som privat och ägd av användaren, med rättigheterna satta till 0700. Standard: /tmp krb5_ccname_template (sträng) Platsen för användarens kreditiv-cache. Tre typer av kreditiv-cachar stödjs för närvarande: FILE, DIR och KEYRING:persistent. Cachen kan anges antingen som TYP:ÅTERSTOD, eller som en absolut sökväg, vilket implicerar typen FILE. I mallen ersätts följande sekvenser: %u inloggningsnamn %U inloggnings-AID %p huvudmannanamn %r namn på rike %h hemkatalog %d värdet på krb5_ccachedir %P process-ID:t på SSSD-klienten %% ett bokstavligt ”%” Om mallen slutar med ”XXXXXX” används mkstemp(3) för att skapa ett unikt filnamn på ett säkert sätt. När KEYRING-typer används är den enda mekanismen som stödjs KEYRING:persistent:%U, vilket använder Linuxkärnans nyckelring för att lagra kreditiv på per-AID-bas. Detta är också det rekommenderade valet, eftersom det är den säkraste och mest förutsägbara metoden. Standardvärdet för namnet på kreditiv-cachen läses från profilen som fil sparad i den systemtäckande konfigurationsfilen krb5.conf i avsnittet [libdefaults]. Alternativnamnet är default_ccache_name. Se krb5.conf(5)s avsnitt PARAMETEREXPANSION för mer information om expansionsformatet som definieras av krb5.conf. OBSERVERA: var medveten om att ccache-expansionsmallen för libkrb5 från krb5.conf 5 använder andra expansionssekvenser än SSSD. Standard: (från libkrb5) krb5_keytab (sträng) Platsen där keytab:en som skall användas för validering av kreditiv som tas emot från KDC:er finns. Standard: Systemets keytab, normalt /etc/krb5.keytab krb5_store_password_if_offline (boolean) Spara lösenordet för användaren om leverantören är frånkopplad och använd det för att begära en TGT när leverantören blir uppkopplad igen. OBS: denna funktion är endast tillgänglig på Linux. Lösenord som lagras på detta sätt hålls i klartext i kärnans nyckelring och är potentiellt åtkomliga för root-användaren (med svårighet). Standard: false krb5_use_fast (sträng) Aktiverar flexibel autentisering via säker tunnling (flexible authentication secure tunneling, FAST) för Kerberos förautentisering. Följande alternativ stödjs: never använd aldrig FAST. Detta är ekvivalent med att inte ställa in detta alternativ alls. try försök använda FAST. Om servern inte stödjer FAST, fortsätt då autentiseringen utan den. demand kräv användning av FAST. Autentiseringen misslyckas om servern inte begär fast. Standard: inte satt, d.v.s. FAST används inte. OBSERVERA: en keytab eller stöd för anonym PKINIT krävs för att använda FAST. OBSERVERA: SSSD stödjer endast FAST med MIT Kerberos version 1.8 och senare. Om SSSD används med en äldre version av MIT Kerberos är det ett konfigurationsfel att använda detta alternativ. krb5_fast_principal (sträng) Anger serverhuvudmannen att använda för FAST. krb5_fast_use_anonymous_pkinit (boolean) Om satt till sant, försök använda anonym PKINIT istället för en keytab för att få de begärda kreditiven för FAST. Alternativet krb5_fast_prinicpal ignoreras i detta fall. Standard: false krb5_use_kdcinfo (boolean) Anger om SSSD skall instruera Kerberos-biblioteken om vilket rike och vilka KDC:er som skall användas. Detta alternativ är på som standard, om du avaktiverar det behöver du konfigurera Kerberos-biblioteket i konfigurationsfilen krb5.conf 5 . Se manualsidan sssd_krb5_locator_plugin 8 för mer information om lokaliseringsinsticksmodulen. Standard: true krb5_kdcinfo_lookahead (sträng) När krb5_use_kdcinfo är satt till true kan man begränsa mängden servrar som skickas till sssd_krb5_locator_plugin 8 . Detta kan vara användbart när det finns för många servrar som upptäcks med hjälp av SRV-poster. Alternativet krb5_kdcinfo_lookahead innehåller två tal separerade av ett kolon. Det första talet representerar antalet primärservrar som används och det andra talet anger antalet reservservrar. Till exempel betyder 10:0 att upp till 10 primärservrar kommer lämnas till sssd_krb5_locator_plugin 8 men inga reservservrar. Standard: 3:1 krb5_use_enterprise_principal (boolean) Anger om användarens huvudman skall behandlas som företagshuvudman. Se avsnitt 5 i RFC 6806 för mer detaljer om företagshuvudmän. Standard: false (AD-leverantör: true) IPA-leverantören kommer sätta detta alternativ till ”true” om den upptäcker att servern klarar av att hantera företagshuvudmän och alternativet inte är uttryckligen satt i konfigurationsfilen. krb5_use_subdomain_realm (boolean) Anger att använda underdomänriken för autentiseringen av användare från betrodda domäner. Detta alternativ kan sättas till ”sant” om företagshuvudmän används med upnSuffixes vilka inte är kända av föräldradomänens KDC:er. Om alternativet sätts till ”sant” kommer SSSD försöka skicka begäran direkt till en KDC för den betrodda domänen användaren kommer ifrån. Standard: false krb5_map_user (sträng) Listan av mappningar anges som en kommaseparerad lista av par användarnamn:primär där användarnamn är ett UNIX-användarnamn och primär är en användardel av en kerberoshuvudman. Denna mappning används när användaren autentiserar med auth_provider = krb5. exempel: krb5_realm = RIKE krb5_map_user = maria:manvnd,hasse:hans maria och hasse är UNIX-användarnamn och manvnd och hans är primärer i kerberoshuvudmän. För användaren maria resp. hasse kommer SSSD försöka att göra kinit som manvnd@RIKE resp. hans@RIKE. Standard: inte satt EXEMPEL Följande exempel antar att SSSD är korrekt konfigurerad och att APA är en av domänerna i avsnittet [sssd]. Detta exempel visar endast konfigurationen av Kerberosautentisering; det inkluderar inte någon identitetsleverantör. [domain/APA] auth_provider = krb5 krb5_server = 192.168.1.1 krb5_realm = EXAMPLE.COM