既存のユーザーを以下のsystemd-homedに切り替えました。これ記事。次のように、「member-of = wheel」を使用して変換されたユーザーをホイールグループに追加しました。ホームページ制御手動。
このグループは、変換されたユーザーの.identityファイルに表示されます。ただし、sudoでコマンドを実行しようとすると機能しません(パスワードが間違っているというメッセージが表示され続けます)。
また、「getent」を使用してホイールグループのメンバーを確認しましたが、ユーザーは表示されませんでした。覚えておくと、systemd-homedユーザーが通常のシステムデータベース(/ etc / passwd)から削除されたため、予想される現象でした。
/etc/pam.d/sudoファイルを確認しました。ファイルの内容です
#%PAM-1.0
auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
auth required pam_deny.so
auth include system-auth
account include system-auth
session include system-auth
「auth require pam_deny.so」行を削除すると問題が解決します。
しかし、上記の変更を実装するのに十分な自信があるわけではありません。ここで何が起こっているのでしょうか? /etc/pam.d/sudoから上記の行を削除すると、どのような結果が発生しますか?これが私の問題を解決するのはなぜですか?
あなたの助けに本当に感謝します。よろしくお願いします。
システムメッセージ
Linux Manjaro 21.1.1 および Gnome 40.4.0 (/usr/share/gnome/gnome-version.xml による)
私のnsswitch.confファイルは次のとおりです
# Name Service Switch configuration file.
# See nsswitch.conf(5) for details.
passwd: files mymachines systemd
group: files [SUCCESS=merge] mymachines systemd
shadow: files systemd
publickey: files
hosts: files mymachines mdns4_minimal [NOTFOUND=return] resolve [!UNAVAIL=return] dns mdns4 myhostname
networks: files
protocols: files
services: files
ethers: files
rpc: files
netgroup: files
私の/etc/pam.d/system-authは次のようになります
#%PAM-1.0
auth required pam_faillock.so preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
auth [success=2 default=ignore] pam_unix.so try_first_pass nullok
-auth [success=1 default=ignore] pam_systemd_home.so
auth [default=die] pam_faillock.so authfail
auth optional pam_permit.so
auth required pam_env.so
auth required pam_faillock.so authsucc
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.
-account [success=1 default=ignore] pam_systemd_home.so
account required pam_unix.so
account optional pam_permit.so
account required pam_time.so
-password [success=1 default=ignore] pam_systemd_home.so
password required pam_unix.so try_first_pass nullok shadow sha512
password optional pam_permit.so
session required pam_limits.so
session required pam_unix.so
session optional pam_permit.so