Пользователи Kerberos/NIS требуют теневого взлома
Если у меня есть система Ubuntu для использования Kerberos для аутентификации и NIS для информации, пользователи не смогут войти в систему, пока я не скопирую содержимое своей карты теней NIS в / etc / shadow. Они отвергнуты.
Если я бегу getent shadow
с незаполненной / etc / shadow я не вижу содержимого моей карты теней NIS.
Так как же сделать) getent shadow
вернуть содержимое карты NIS; или B) сделать так, чтобы PAM не заботился о том, чтобы у меня не было теневой информации для пользователей Kerberos/NIS?
1 ответ
Ответ заключается в том, чтобы включить broken_shadow
функциональность для pam_unix.
В /etc/pam.d/common-account
найдите строку pam_unix и добавьте broken_shadow
до конца этого:
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so broken_shadow
Описание:
Некоторые сетевые настройки включают "x" в поле зашифрованного пароля, но не имеют теневой информации. Когда это происходит, pam_unix не может управлять учетной записью, потому что не может прочитать эту информацию. Опция 'brokenshadow' предполагает, что ошибки чтения информации означают, что она не существует, и позволяет пользователю войти в систему.