WHATSNEW: mention KDC auditing
[jra/samba-autobuild/.git] / WHATSNEW.txt
1 Release Announcements
2 =====================
3
4 This is the first pre release of Samba 4.19.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
8
9 Samba 4.19 will be the next version of the Samba suite.
10
11
12 UPGRADING
13 =========
14
15
16 NEW FEATURES/CHANGES
17 ====================
18
19 Migrated smbget to use common command line parser
20 -------------------------------------------------
21
22 The smbget utility implemented its own command line parsing logic. After
23 discovering an issue we decided to migrate it to use the common command line
24 parser. This has some advantages as you get all the feature it provides like
25 Kerberos authentication. The downside is that breaks the options interface.
26 The support for smbgetrc has been removed. You can use an authentication file
27 if needed, this is documented in the manpage.
28
29 Please check the smbget manpage or --help output.
30
31 gpupdate changes
32 ----------------
33
34 The libgpo.get_gpo_list function has been deprecated in favor of
35 an implementation written in python. The new function can be imported via
36 `import samba.gp`. The python implementation connects to Active Directory
37 using the SamDB module, instead of ADS (which is what libgpo uses).
38
39 Improved winbind logging and a new tool for parsing the winbind logs
40 --------------------------------------------------------------------
41
42 Winbind logs (if smb.conf 'winbind debug traceid = yes' is set) contain new
43 trace header fields 'traceid' and 'depth'.  Field 'traceid' allows to track the
44 trace records belonging to the same request.  Field 'depth' allows to track the
45 request nesting level. A new tool samba-log-parser is added for better log
46 parsing.
47
48 AD database prepared to FL 2016 standards for new domains
49 ---------------------------------------------------------
50
51 While Samba still provides only Functional Level 2008R2 by default,
52 Samba as an AD DC will now, in provision ensure that the blank
53 database is already prepared for Functional Level 2016, with AD Schema
54 2019.
55
56 This preparation is of the default objects in the database, adding
57 containers for Authentication Policies, Authentication Silos and AD
58 claims in particular.  These DB objects must be updated to allow
59 operation of the new features found in higher functional levels.
60
61 Kerberos Claims, Authentication Silos and NTLM authentication policies
62 ----------------------------------------------------------------------
63
64 An initial, partial implementation of Active Directory Functional
65 Level 2012, 2012R2 and 2016 is available in this release.
66
67 In particular Samba will issue Active Directory "Claims" in the PAC,
68 for member servers that support these, and honour in-directory
69 configuration for Authentication Policies and Authentication Silos.
70
71 The primary limitation is that while Samba can read and write claims
72 in the directory, and populate the PAC, Samba does not yet use them
73 for access control decisions.
74
75 While we continue to develop these features, existing domains can
76 test the feature by selecting the functional level in provision or
77 raising the DC functional level by setting
78
79  ad dc functional level = 2016
80
81 in the smb.conf
82
83 The smb.conf file on each DC must have 'ad dc functional level = 2016'
84 set to have the partially complete feature available.  This will also,
85 at first startup, update the server's own AD entry with the configured
86 functional level.
87
88 For new domains, add these parameters to 'samba-tool provision'
89
90 --option="ad dc functional level = 2016" --function-level=2016
91
92 The second option, setting the overall domain functional level
93 indicates that all DCs should be at this functional level.
94
95 To raise the domain functional level of an existing domain, after
96 updating the smb.conf and restarting Samba run
97 samba-tool domain schemaupgrade --schema=2019
98 samba-tool domain functionalprep --function-level=2016
99 samba-tool domain level raise --domain-level=2016 --forest-level=2016
100
101 Improved KDC Auditing
102 ---------------------
103
104 As part of the auditing required to allow successful deployment of
105 Authentication Policies and Authentication Silos, our KDC now provides
106 Samba-style JSON audit logging of all issued Kerberos tickets,
107 including if they would fail a policy that is not yet enforced.
108 Additionally most failures are audited, (after the initial
109 pre-validation of the request).
110
111 Kerberos Armoring (FAST) Support for Windows clients
112 ----------------------------------------------------
113
114 In domains where the domain controller functional level is set, as
115 above, to 2012, 2012_R2 or 2016, Windows clients will, if configured
116 via GPO, use FAST to protect user passwords between (in particular) a
117 workstation and the KDC on the AD DC.  This is a significant security
118 improvement, as weak passwords in an AS-REQ are no longer available
119 for offline attack.
120
121 Claims compression in the AD PAC
122 --------------------------------
123
124 Samba as an AD DC will compress "AD claims" using the same compression
125 algorithm as Microsoft Windows.
126
127 Resource SID compression in the AD PAC
128 --------------------------------------
129
130 Samba as an AD DC will now correctly populate the various PAC group
131 membership buffers, splitting global and local groups correctly.
132
133 Additionally, Samba marshals Resource SIDs, being local groups in the
134 member server's own domain, to only consume a header and 4 bytes per
135 group in the PAC, not a full-length SID worth of space each.  This is
136 known as "Resource SID compression".
137
138 New samba-tool support for silos, claims, sites and subnets.
139 ------------------------------------------------------------
140
141 samba-tool can now list, show, add and manipulate Authentication Silos
142 (silos) and Active Directory Authentication Claims (claims).
143
144 samba-tool can now list and show Active Directory sites and subnets.
145
146 A new Object Relational Model (ORM) based architecture, similar to
147 that used with Django, has been built to make adding new samba-tool
148 subcommands simpler and more consistent, with JSON output available
149 standard on these new commands.
150
151 Updated GnuTLS requirement / in-tree cryptography removal
152 ----------------------------------------------------------
153
154 Samba requires GnuTLS 3.6.13 and prefers GnuTLS 3.6.14 or later.
155
156 This has allowed Samba to remove all of our in-tree cryptography,
157 except that found in our Heimdal import.  Samba's runtime cryptography
158 needs are now all provided by GnuTLS.
159
160 (The GnuTLS vesion requirement is raised to 3.7.2 on systems without
161 the Linux getrandom())
162
163 We also use Python's cryptography module for our testing.
164
165 The use of well known cryptography libraries makes Samba easier for
166 end-users to validate and deploy, and for distributors to ship.  This
167 is the end of a very long journey for Samba.
168
169 Updated Heimdal import
170 ----------------------
171
172 Samba's Heimdal branch (known as lorikeet-heimdal) has been updated to
173 the current pre-8.0 (master) tree from upstream Heimdal, ensuring that
174 this vendored copy, included in our release remains as close as
175 possible to the current upstream code.
176
177 Revocation support in Heimdal KDC for PKINIT certificates
178 ---------------------------------------------------------
179
180 Samba will now correctly honour the revocation of 'smart card'
181 certificates used for PKINIT Kerberos authentication.
182
183 This list is reloaded each time the file changes, so no further action
184 other than replacing the file is required.  The additional krb5.conf
185 option is:
186
187  [kdc]
188         pkinit_revoke = FILE:/path/to/crl.pem
189
190 Information on the "Smart Card login" feature as a whole is at:
191  https://wiki.samba.org/index.php/Samba_AD_Smart_Card_Login
192
193 Protocol level testsuite for (Smart Card Logon) PKINIT
194 ------------------------------------------------------
195
196 Previously Samba's PKINIT support in the KDC was tested by use of
197 shell scripts around the client tools of MIT or Heimdal Kerberos.
198 Samba's independently written python testsuite has been extended to
199 validate KDC behaviour for PKINIT.
200
201
202 ================
203 REMOVED FEATURES
204 ================
205
206
207 smb.conf changes
208 ================
209
210   Parameter Name                          Description     Default
211   --------------                          -----------     -------
212   winbind debug traceid                   Add traceid     No
213   directory name cache size               Removed
214
215
216 KNOWN ISSUES
217 ============
218
219 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.19#Release_blocking_bugs
220
221
222 #######################################
223 Reporting bugs & Development Discussion
224 #######################################
225
226 Please discuss this release on the samba-technical mailing list or by
227 joining the #samba-technical:matrix.org matrix room, or
228 #samba-technical IRC channel on irc.libera.chat
229
230 If you do report problems then please try to send high quality
231 feedback. If you don't provide vital information to help us track down
232 the problem then you will probably be ignored.  All bug reports should
233 be filed under the Samba 4.1 and newer product in the project's Bugzilla
234 database (https://bugzilla.samba.org/).
235
236
237 ======================================================================
238 == Our Code, Our Bugs, Our Responsibility.
239 == The Samba Team
240 ======================================================================
241