Erklärungen sssd-1
Version vom 2. April 2026, 10:50 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Dokumentation: SSSD Konfigurationsparameter = Diese Seite beschreibt die Funktionsweise der zentralen Authentifizierungskomponente SSSD (System Security Ser…“)
Dokumentation: SSSD Konfigurationsparameter
Diese Seite beschreibt die Funktionsweise der zentralen Authentifizierungskomponente SSSD (System Security Services Daemon) für das it213.int Labornetzwerk.
Sektion [sssd]
Die Sektion [sssd] ist die globale Konfiguration für den Daemon selbst.
- services = nss, pam, sudo
- Legt fest, welche System-Schnittstellen SSSD bedienen soll.
- nss: Stellt Benutzer- und Gruppeninformationen bereit (z. B. für den Befehl 'id' oder 'getent').
- pam: Übernimmt die eigentliche Anmeldung und Passwortprüfung.
- sudo: Ermöglicht das Auslesen von Sudo-Regeln aus dem LDAP-Verzeichnis.
- Legt fest, welche System-Schnittstellen SSSD bedienen soll.
- domains = it213.int
- Aktiviert die spezifische Konfigurationsdomäne. SSSD ignoriert alle [domain/...] Blöcke, die hier nicht explizit aufgelistet sind.
Sektion [domain/it213.int]
Hier wird definiert, wie und woher die Benutzerdaten bezogen werden.
- id_provider = ldap
- Bestimmt die Quelle für Identitätsinformationen (UID, GID, Home-Verzeichnisse). Hier wird das Lightweight Directory Access Protocol verwendet.
- auth_provider = ldap
- Legt fest, dass Passwörter gegen das LDAP-Verzeichnis geprüft werden sollen (im Gegensatz zu lokaler Prüfung oder Kerberos).
- access_provider = permit
- Eine Sicherheitsrichtlinie. 'permit' erlaubt jedem Benutzer, der im LDAP existiert, sich an diesem Client anzumelden.
- sudo_provider = ldap
- Weist SSSD an, die Sudo-Rollen nicht in lokalen Dateien, sondern in der LDAP-Datenbank zu suchen.
- ldap_uri = ldap://ldap.it213.int
- Der exakte Standort des LDAP-Servers. Das Protokoll 'ldap://' nutzt standardmäßig Port 389.
- ldap_search_base = dc=it213,dc=int
- Der "Wurzelpunkt" für Suchen. SSSD schaut nur unterhalb dieses Pfades nach Benutzern und Gruppen.
- ldap_sudo_search_base = ou=sudo,dc=it213,dc=int
- Ein spezialisierter Pfad, der SSSD direkt zu den Sudo-Rollen führt, um die Abfragezeit zu verkürzen.
Sicherheits-Overrides (Testumgebung)
Da im Labornetzwerk in der ersten Phase keine SSL/TLS-Zertifikate verwendet werden, müssen Sicherheitsmechanismen explizit abgeschaltet werden.
- ldap_id_use_start_tls = false
- Verhindert, dass SSSD versucht, die Verbindung beim Verbindungsaufbau auf TLS zu "upgraden".
- ldap_auth_disable_tls_never_use_in_production = true
- Ein "Hard-Override". SSSD verbietet normalerweise den Versand von Passwörtern im Klartext. Dieser Parameter erzwingt die Erlaubnis für unverschlüsselte Authentifizierung.
- ldap_tls_reqcert = never
- Schaltet die Prüfung von Server-Zertifikaten komplett aus. Dies verhindert Fehler, falls der Server ein ungültiges oder selbstsigniertes Zertifikat sendet.