torture: Test tevent_req_profile
[Samba.git] / WHATSNEW.txt
blob6795e0f2edf21732e5533fa21d7f4f8037f05fe2
1 Release Announcements
2 =====================
4 This is the first preview release of Samba 4.9.  This is *not*
5 intended for production environments and is designed for testing
6 purposes only.  Please report any defects via the Samba bug reporting
7 system at https://bugzilla.samba.org/.
9 Samba 4.9 will be the next version of the Samba suite.
12 UPGRADING
13 =========
16 NEW FEATURES/CHANGES
17 ====================
20 net ads setspn
21 ---------------
23 There is a new 'net ads setspn' sub command for managing Windows SPN(s)
24 on the AD. This command aims to give the basic functionaility that is
25 provided on windows by 'setspn.exe' e.g. ability to add, delete and list
26 Windows SPN(s) stored in a Windows AD Computer object.
28 The format of the command is:
30 net ads setspn list [machine]
31 net ads setspn [add | delete ] SPN [machine]
33 'machine' is the name of the computer account on the AD that is to be managed.
34 If 'machine' is not specified the name of the 'client' running the command
35 is used instead.
37 The format of a Windows SPN is
38   'serviceclass/host:port/servicename' (servicename and port are optional)
40 serviceclass/host is generally sufficient to specify a host based service.
42 net ads keytab changes
43 ----------------------
44 net ads keytab add no longer attempts to convert the passed serviceclass
45 (e.g. nfs, html etc.) into a Windows SPN which is added to the Windows AD
46 computer object. By default just the keytab file is modified.
48 A new keytab subcommand 'add_update_ads' has been added to preserve the
49 legacy behaviour. However the new 'net ads setspn add' subcommand should
50 really be used instead.
52 net ads keytab create no longer tries to generate SPN(s) from existing
53 entries in a keytab file. If it is required to add Windows SPN(s) then
54 'net ads setspn add' should be used instead.
56 Local authorization plugin for MIT Kerberos
57 -------------------------------------------
59 This plugin controls the relationship between Kerberos principals and AD
60 accounts through winbind. The module receives the Kerberos principal and the
61 local account name as inputs and can then check if they match. This can resolve
62 issues with canonicalized names returned by Kerberos within AD. If the user
63 tries to log in as 'alice', but the samAccountName is set to ALICE (uppercase),
64 Kerberos would return ALICE as the username. Kerberos would not be able to map
65 'alice' to 'ALICE' in this case and auth would fail.  With this plugin account
66 names can be correctly mapped. This only applies to GSSAPI authentication,
67 not for the geting the initial ticket granting ticket.
69 Database audit support
70 ----------------------
72 Changes to the Samba AD's sam.ldb database are now logged to Samba's debug log
73 under the "dsdb_audit" debug class and "dsdb_json_audit" for JSON formatted log
74 entries.
76 Transaction commits and roll backs are now logged to Samba's debug logs under
77 the "dsdb_transaction_audit" debug class and "dsdb_transaction_json_audit" for
78 JSON formatted log entries.
80 Password change audit support
81 -----------------------------
83 Password changes in the AD DC are now logged to Samba's debug logs under the
84 "dsdb_password_audit" debug class and "dsdb_password_json_audit" for JSON
85 formatted log entries.
87 Group membership change audit support
88 -------------------------------------
90 Group membership changes on the AD DC are now logged to
91 Samba's debug log under the "dsdb_group_audit" debug class and
92 "dsdb_group_json_audit" for JSON formatted log entries.
94 Log Authentication duration
95 ---------------------------
97 For NTLM and Kerberos KDC authentication, the authentication duration is now
98 logged. Note that the duration is only included in the JSON formatted log
99 entries.
101 New Experimental LMDB LDB backend
102 ---------------------------------
104 A new experimental LDB backend using LMBD is now available. This allows
105 databases larger than 4Gb (Currently the limit is set to 6Gb, but this will be
106 increased in a future release). To enable lmdb, provision or join a domain using
107 the --backend-store=mdb option.
109 This requires that a version of lmdb greater than 0.9.16 is installed and that
110 samba has not been built with the --without-ldb-lmdb option.
112 Please note this is an experimental feature and is not recommended for
113 production deployments.
115 Password Settings Objects
116 -------------------------
117 Support has been added for Password Settings Objects (PSOs). This AD feature is
118 also known as Fine-Grained Password Policies (FGPP).
120 PSOs allow AD administrators to override the domain password policy settings
121 for specific users, or groups of users. For example, PSOs can force certain
122 users to have longer password lengths, or relax the complexity constraints for
123 other users, and so on. PSOs can be applied to groups or to individual users.
124 When multiple PSOs apply to the same user, essentially the PSO with the best
125 precedence takes effect.
127 PSOs can be configured and applied to users/groups using the 'samba-tool domain
128 passwordsettings pso' set of commands.
130 Domain backup and restore
131 -------------------------
132 A new samba-tool command has been added that allows administrators to create a
133 backup-file of their domain DB. In the event of a catastrophic failure of the
134 domain, this backup-file can be used to restore Samba services.
136 The new 'samba-tool domain backup online' command takes a snapshot of the
137 domain DB from a given DC. In the event of a catastrophic DB failure, all DCs
138 in the domain should be taken offline, and the backup-file can then be used to
139 recreate a fresh new DC, using the 'samba-tool domain backup restore' command.
140 Once the backed-up domain DB has been restored on the new DC, other DCs can
141 then subsequently be joined to the new DC, in order to repopulate the Samba
142 network.
144 Domain rename tool
145 ------------------
146 Basic support has been added for renaming a Samba domain. The rename feature is
147 designed for the following cases:
148 1). Running a temporary alternate domain, in the event of a catastrophic
149 failure of the regular domain. Using a completely different domain name and
150 realm means that the original domain and the renamed domain can both run at the
151 same time, without interfering with each other. This is an advantage over
152 creating a regular 'online' backup - it means the renamed/alternate domain can
153 provide core Samba network services, while trouble-shooting the fault on the
154 original domain can be done in parallel.
155 2). Creating a realistic lab domain or pre-production domain for testing.
157 Note that the renamed tool is currently not intended to support a long-term
158 rename of the production domain. Currently renaming the GPOs is not supported
159 and would need to be done manually.
161 The domain rename is done in two steps: first, the 'samba-tool domain backup
162 rename' command will clone the domain DB, renaming it in the process, and
163 producing a backup-file. Then, the 'samba-tool domain backup restore' command
164 takes the backup-file and restores the renamed DB to disk on a fresh DC.
166 New samba-tool options for diagnosing DRS replication issues
167 ------------------------------------------------------------
169 The 'samba-tool drs showrepl' command has two new options controlling
170 the output. With --summary, the command says very little when DRS
171 replication is working well. With --json, JSON is produced. These
172 options are intended for human and machine audiences, respectively.
174 The 'samba-tool visualize uptodateness' visualizes replication lag as
175 a heat-map matrix based on the DRS uptodateness vectors. This will
176 show you if (but not why) changes are failing to replicate to some DCs.
178 Automatic site coverage and GetDCName improvements
179 --------------------------------------------------
181 Samba's AD DC now automatically claims otherwise empty sites based on
182 which DC is the nearest in the replication topology.
184 This, combined with efforts to correctly identify the client side in
185 the GetDCName Netlogon call will improve service to sites without a
186 local DC.
188 Improved samba-tool computer command
189 ------------------------------------
191 The 'samba-tool computer' command allow manipulation of computer
192 accounts including creating a new computer and resetting the password.
193 This allows an 'offline join' of a member server or workstation to the
194 Samba AD domain.
196 Samba performance tool now operates against Microsoft Windows AD
197 ----------------------------------------------------------------
199 The Samba AD performance testing tool traffic_reply can now operate
200 against a Windows based AD domain.  Previously it only operated
201 correctly against Samba.
203 DNS entries are now cleaned up during DC demote
204 -----------------------------------------------
206 DNS records are now cleaned up as part of the 'samba-tool domain
207 demote' including both the default and --remove-other-dead-server
208 modes.
210 Additionally DNS records can be automatically cleaned up for a given
211 name with the 'samba-tool dns cleanup' command, which aids in cleaning
212 up partially removed DCs.
214 Samba now tested with CI GitLab
215 -------------------------------
217 Samba developers now have pre-commit testing available in GitLab,
218 giving reviewers confidence that the submitted patches pass a full CI
219 before being submitted to the Samba Team's own autobuild system.
222 REMOVED FEATURES
223 ================
227 smb.conf changes
228 ================
230 As the most popular Samba install platforms (Linux and FreeBSD) both
231 support extended attributes by default, the parameters "map readonly",
232 "store dos attributes" and "ea support" have had their defaults changed
233 to allow better Windows fileserver compatibility in a default install.
235   Parameter Name                     Description             Default
236   --------------                     -----------             -------
237   map readonly                       Default changed              no
238   store dos attributes               Default changed             yes
239   ea support                         Default changed             yes
241 VFS interface changes
242 =====================
244 The VFS ABI interface version has changed to 39. Function changes
245 are:
247 SMB_VFS_FSYNC: Removed: Only async versions are used.
248 SMB_VFS_READ: Removed: Only PREAD or async versions are used.
249 SMB_VFS_WRITE: Removed: Only PWRITE or async versions are used.
250 SMB_VFS_CHMOD_ACL: Removed: Only CHMOD is used.
251 SMB_VFS_FCHMOD_ACL: Removed: Only FCHMOD is used.
253 Any external VFS modules will need to be updated to match these
254 changes in order to work with 4.9.x.
256 KNOWN ISSUES
257 ============
259 https://wiki.samba.org/index.php/Release_Planning_for_Samba_4.9#Release_blocking_bugs
262 #######################################
263 Reporting bugs & Development Discussion
264 #######################################
266 Please discuss this release on the samba-technical mailing list or by
267 joining the #samba-technical IRC channel on irc.freenode.net.
269 If you do report problems then please try to send high quality
270 feedback. If you don't provide vital information to help us track down
271 the problem then you will probably be ignored.  All bug reports should
272 be filed under the Samba 4.1 and newer product in the project's Bugzilla
273 database (https://bugzilla.samba.org/).
276 ======================================================================
277 == Our Code, Our Bugs, Our Responsibility.
278 == The Samba Team
279 ======================================================================