ユーザーをシステムホームユーザーに変換:sudoが認識されない

ユーザーをシステムホームユーザーに変換:sudoが認識されない

既存のユーザーを以下のsystemd-homedに切り替えました。これ記事。次のように、「member-of = wheel」を使用して変換されたユーザーをホイールグループに追加しました。ホームページ制御手動。

このグループは、変換されたユーザーの.identityファイルに表示されます。ただし、sudoでコマンドを実行しようとすると機能しません(パスワードが間違っているというメッセージが表示され続けます)。

また、「getent」を使用してホイールグループのメンバーを確認しましたが、ユーザーは表示されませんでした。覚えておくと、systemd-homedユーザーが通常のシステムデータベース(/ etc / passwd)から削除されたため、予想される現象でした。

/etc/pam.d/sudoファイルを確認しました。ファイルの内容です

#%PAM-1.0

auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
auth required pam_deny.so
auth            include         system-auth
account         include         system-auth
session         include         system-auth

「auth require pam_deny.so」行を削除すると問題が解決します。

しかし、上記の変更を実装するのに十分な自信があるわけではありません。ここで何が起こっているのでしょうか? /etc/pam.d/sudoから上記の行を削除すると、どのような結果が発生しますか?これが私の問題を解決するのはなぜですか?

あなたの助けに本当に感謝します。よろしくお願いします。

システムメッセージ

Linux Manjaro 21.1.1 および Gnome 40.4.0 (/usr/share/gnome/gnome-version.xml による)

私のnsswitch.confファイルは次のとおりです

# Name Service Switch configuration file.
# See nsswitch.conf(5) for details.

passwd: files mymachines systemd
group: files [SUCCESS=merge] mymachines systemd
shadow: files systemd

publickey: files

hosts: files mymachines mdns4_minimal [NOTFOUND=return] resolve [!UNAVAIL=return] dns   mdns4 myhostname
networks: files

protocols: files
services: files
ethers: files
rpc: files

netgroup: files

私の/etc/pam.d/system-authは次のようになります

#%PAM-1.0

auth       required                    pam_faillock.so      preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
auth       [success=2 default=ignore]  pam_unix.so          try_first_pass nullok
-auth      [success=1 default=ignore]  pam_systemd_home.so
auth       [default=die]               pam_faillock.so      authfail
auth       optional                    pam_permit.so
auth       required                    pam_env.so
auth       required                    pam_faillock.so      authsucc
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.

-account   [success=1 default=ignore]  pam_systemd_home.so
account    required                    pam_unix.so
account    optional                    pam_permit.so
account    required                    pam_time.so

-password  [success=1 default=ignore]  pam_systemd_home.so
password   required                    pam_unix.so          try_first_pass nullok shadow sha512
password   optional                    pam_permit.so

session    required                    pam_limits.so
session    required                    pam_unix.so
session    optional                    pam_permit.so

関連情報