8.11. Gestão da Identidade

A utilidade dsctl não deixa mais de gerenciar instâncias com um hífen em seu nome

Anteriormente, o utilitário dsctl não analisava corretamente os hífens nos nomes das instâncias do Servidor de Diretório. Como conseqüência, os administradores não podiam usar o dsctl para gerenciar instâncias com um hífen em seu nome. Esta atualização corrige o problema e o dsctl agora funciona como esperado no cenário mencionado.

(BZ#1715406)

Nomes de instâncias de servidores de diretório podem agora ter até 103 caracteres

Quando um cliente LDAP estabelece uma conexão com o Directory Server, o servidor armazena informações relacionadas com o endereço do cliente em um buffer local. Anteriormente, o tamanho deste buffer era muito pequeno para armazenar um nome de caminho LDAPI com mais de 46 caracteres. Por exemplo, este é o caso se o nome da instância do Servidor de Diretório for muito longo. Como conseqüência, o servidor terminou inesperadamente devido a um estouro de buffer. Esta atualização aumenta o tamanho do buffer para o tamanho máximo que a biblioteca Netscape Portable Runtime (NSPR) suporta para o nome do caminho. Como resultado, o Servidor de Diretório não trava mais no cenário mencionado.

Note que devido à limitação na biblioteca NSPR, um nome de instância pode ter no máximo 103 caracteres.

(BZ#1748016)

A utilidade do pkidestroy agora escolhe a instância correta

Anteriormente, o comando pkidestroy --force executado em uma instância semi-eliminada escolheu a instância pki-tomcat por padrão, independentemente do nome da instância especificada com a opção -i instance.

Como conseqüência, isto removeu a instância pki-tomcat em vez da instância pretendida, e a opção --remove-logs não removeu os logs da instância pretendida. pkidestroy agora aplica o nome correto da instância, removendo apenas os restos da instância pretendida.

(BZ#1698084)

A descrição do serviço ldap_user_authorized_service foi atualizada na página de manual sssd-ldap

A pilha de módulos de autenticação Pluggable (PAM) foi alterada no RHEL 8. Por exemplo, a sessão do usuário do sistema agora inicia uma conversa PAM usando o serviço PAM de usuário do sistema. Este serviço agora inclui recursivamente o serviço PAM system-auth, que pode incluir a interface pam_sss.so. Isto significa que o controle de acesso SSSD é sempre chamado.

Você deve estar ciente desta mudança ao projetar regras de controle de acesso para os sistemas RHEL 8. Por exemplo, você pode adicionar o serviço de usuário do sistema à lista de serviços permitidos.

Observe que para alguns mecanismos de controle de acesso, tais como IPA HBAC ou AD GPOs, o serviço de usuário do sistema foi adicionado à lista de serviços permitidos por padrão e você não precisa tomar nenhuma ação.

A página de manual sssd-ldap foi atualizada para incluir estas informações.

(BZ#1669407)

As informações sobre os registros DNS necessários são agora exibidas quando se permite o suporte à confiança do AD na IdM

Anteriormente, ao permitir o suporte à confiança do Active Directory (AD) na instalação do Red Hat Enterprise Linux Identity Management (IdM) com gerenciamento DNS externo, nenhuma informação sobre os registros DNS necessários era exibida. Ao entrar no ipa dns-update-system-records -- o comando secy-run manualmente era necessário para obter uma lista de todos os registros DNS requeridos pelo IdM.

Com esta atualização, o comando ipa-adtrust-install lista corretamente os registros do serviço DNS para adição manual à zona DNS.

(BZ#1665051)