В настоящее время у нас есть несколько локальных пользователей с uid 5001-5010 и несколько пользователей с диапазоном 1001-1010.
Проблема, которую мы наблюдаем, заключается в том, что когда пользователь из диапазона 5000 пытается аутентифицироваться, кажется, что он продолжает пытаться использовать один и тот же uid = 1001 независимо от того, кто пытается аутентифицироваться. Если я изменю uid одного пользователя в 5001 на 1001, аутентификация сработает.
Я не могу точно сказать, где в конфигурации это могло вызвать проблему.
pam файл
auth required pam_nologin.so
auth required pam_securetty.so
auth required pam_env.so
auth include system-auth service=system-auth
account include system-auth service=system-auth
session include system-auth service=system-auth
Ошибка аутентификации
Mar 1 14:52:08 dev-host apphttpd: pam_unix(pamwebapp:auth): authentication failure; logname= uid=1001 euid=1001 tty= ruser= rhost= user=user1
Как уже упоминалось ранее. Если я изменю пользователя, чтобы он соответствовал uid = 1001, они могли пройти аутентификацию. Любое руководство будет очень признательно.
Спасибо
ты сказал PAM файл. Существует много файлов PAM, PAM может быть немного загадочным, но в основном для данной службы, такой как SSH, например, есть /etc/pam.d/sshd
. Его содержимое будет примерно таким
auth requisite pam_nologin.so
auth include common-auth
account requisite pam_nologin.so
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
session optional pam_lastlog.so silent noupdate showfailed
без руководства по PAM необходимо понять, что include
во 2-м столбце, который ссылается или включает который /etc/pam.d/<filename>
.
Вам нужно понимать, какие файлы находятся в /etc/pam.d/
. ты опубликовал, как выглядит /etc/pam.d/login
. Мой pamd/login
является
auth requisite pam_nologin.so
auth [user_unknown=ignore success=ok ignore=ignore auth_err=die default=bad] pam_securetty.so
auth include common-auth
account include common-account
password include common-password
session required pam_loginuid.so
session include common-session
session optional pam_lastlog.so nowtmp
session optional pam_mail.so standard
session optional pam_ck_connector.so
Должно быстро стать очевидным, что файлы PAM будут разбиты на несколько основных файлов INCLUDE. Найдите их. Также осознайте что-то вроде /etc/pam'd/sshd
имеет значение только при входе в систему через SSH, а не при подключении клавиатуры к системе, что будет обрабатываться /etc/pam.d/login
. Таким образом, вам необходимо идентифицировать происходящий процесс или сервис, который пытается выполнить аутентификацию, которая затем полагается на этот конкретный файл PAM. Насколько мне известно, PAM не выполняет переназначение UID, если это то, что происходит, это происходит выше / до / за пределами PAM.
файлы PAM по умолчанию могут сильно различаться в зависимости от дистрибутива Linux (redhat, sles, ubuntu, debian, mint и т. д.).