Пользователи Kerberos/NIS требуют теневого взлома

Если у меня есть система Ubuntu для использования Kerberos для аутентификации и NIS для информации, пользователи не смогут войти в систему, пока я не скопирую содержимое своей карты теней NIS в / etc / shadow. Они отвергнуты.

Если я бегу getent shadow с незаполненной / etc / shadow я не вижу содержимого моей карты теней NIS.

Так как же сделать) getent shadow вернуть содержимое карты NIS; или B) сделать так, чтобы PAM не заботился о том, чтобы у меня не было теневой информации для пользователей Kerberos/NIS?

1 ответ

Решение

Ответ заключается в том, чтобы включить broken_shadow функциональность для pam_unix.

В /etc/pam.d/common-accountнайдите строку pam_unix и добавьте broken_shadow до конца этого:

account [success=1 new_authtok_reqd=done default=ignore]        pam_unix.so  broken_shadow

Описание:

Некоторые сетевые настройки включают "x" в поле зашифрованного пароля, но не имеют теневой информации. Когда это происходит, pam_unix не может управлять учетной записью, потому что не может прочитать эту информацию. Опция 'brokenshadow' предполагает, что ошибки чтения информации означают, что она не существует, и позволяет пользователю войти в систему.

Другие вопросы по тегам