Назад | Перейти на главную страницу

Как пропустить запрос парольной фразы OTP для sudo, но сохранить ее для ssh?

Я настроил сервер для поддержки OTP (используя opie) с ssh. Что меня раздражает, так это то, что при выполнении sudo я получаю подсказку с парольной фразой OTP даже для root. Как я могу настроить PAM для его подавления? Не вижу необходимости в OTP локально.

Система является стабильной Debian (lenny), с небольшими установленными нестабильными / обратными портами (к PAM ничего не связано).

Я не уверен, что это «способ Debian», но:

Вы должны иметь /etc/pam.d/sudo файл, который указывает, какие модули PAM sudo будет использовать для аутентификации (и прочего) - Найдите модуль для магии одноразового пароля и закомментируйте его. Строки, которые вы ищете, вероятно, выглядят примерно так:

auth            sufficient      pam_opie.so             no_warn no_fake_prompts
auth            requisite       pam_opieaccess.so       no_warn allow_local

В системах Debian много справочников по конфигурациям PAM common-* files - в этом случае скопируйте содержимое этих файлов вместо include директива.


Мудрый совет: запустите screen & su, чтобы получить root-доступ, прежде чем начинать редактирование, чтобы у вас была корневая оболочка для исправления ошибок, если вам это нужно; Также, очевидно, сделайте резервную копию исходного файла, чтобы вы могли вернуть его, если вам нужно.