Пользователь smithj
указан в /etc/sudoers
файл:
root ALL=(ALL) ALL
smithj ALL=(ALL) ALL
smithj
входит в систему через шпатлевку. Он пытается sudo
но получает это:
sudo adduser jonesjp
Sorry, try again.
Sorry, try again.
Sorry, try again.
sudo: 3 incorrect password attempts
Ему никогда не предлагается ввести пароль. Это на CentOS 6.
Раньше это работало, но другой администратор внес некоторые неизвестные изменения, которые привели к этому, и он недоступен.
Что нужно проверить:
Попросите пользователя запустить sudo -l. Это просто просит sudo сообщить вам, какие у вас есть разрешения. Если вы не можете с этим справиться, существует фундаментальная проблема с аутентификацией, которая, вероятно, не связана с самим sudo.
Сравните /etc/pam.d/sudo с другими функциональными системами (или резервными копиями).
Сравните /etc/pam.d/system-auth с другими функциональными системами (или резервными копиями). Незначительные изменения в этой системе могут вызвать серьезные проблемы с устранением неполадок.
Посмотрите /etc/pam.d/system-auth и посмотрите, используется ли модуль pam_access.so. Если это так, вы захотите проверить, разрешен ли smithj в /etc/security/access.conf (если другой файл не указан модулем pam). Одна потенциально сложная проблема - если учетной записи разрешен доступ с удаленного IP-адреса, но не локально; в итоге разрешается удаленный вход, но локальные действия, такие как задания cron и аутентификация sudo, терпят неудачу.
Smithj входит в систему с помощью пароля? Или через ключи? Убедитесь, что они могут войти в систему с паролем, чтобы решить проблему. Если они не могут где-либо успешно использовать свой пароль, начните искать изменения в / etc / passwd, / etc / shadow, /etc/nsswitch.conf и любых файлах конфигурации, связанных с используемым вами каталогом (возможно, ни одного, возможно LDAP, NIS, AD).
Если у вас запущен демон кеширования, например nscd или sssd, перезапустите демон («sudo service nscd restart»). Эти демоны печально известны своими проблемами.
У меня была эта проблема в пользовательской системе RH Like, файл /etc/pam.d/sudo не существует.
Я просто связываю его с /etc/pam.d/system-auth, и он работает:
root@fws1:~ # ln -s /etc/pam.d/system-auth /etc/pam.d/sudo
Проверьте свои /etc/pam.conf
файл. чтобы исправить мои проблемы, мне пришлось добавить
#############################
# SUDO service
#############################
sudo auth required pam_authtok_get.so
sudo auth required pam_dhkeys.so
sudo auth sufficient pam_unix_auth.so
sudo auth required pam_login_auth.so
sudo account required pam_roles.so
sudo account required pam_projects.so
sudo account required pam_unix_account.so
sudo account required pam_login_auth.so
Проверьте /etc/nsswitch.conf
файл для sudoers: files
а затем проверьте /etc/passwd
и /etc/shadow
для учетной записи пользователя.
У меня был настроен LDAP, и пользователь не существовал в локальных файлах, поэтому возникла ошибка, поскольку сервер искал в LDAP для аутентификации.
Конфигурация Sudo и LDAP - это совсем другая тема.
У меня была аналогичная проблема с компиляцией sudo для Linux с нуля 7.9. Поскольку pam не установлен должным образом, мне пришлось перекомпилировать sudo --without-pam. Итак, я решил проблему, она точно в безопасности.