CentOS 6.5を使用しています。自動化されたテスト用のPerlスクリプトがあります。スクリプトの1つは、root以外のユーザーとしてユーザーをログインし、「su -」コマンドをテストします。このテストケースはほとんど通過しますが、場合によっては失敗します。
/var/log/secureのエラーメッセージ:
localhost su: pam_unix(su-l:auth): authentication failure; logname=test_user uid=500 euid=0 tty=pts/0 ruser=test_user rhost= user=root
「test_user」は root ではないユーザーです。
したがって、デバッグ目的でスクリプトが正しいパスワードを送信するのか、バッファの問題のために追加の文字を送信するのかを知りたいのです。
PAMモジュールがユーザーが入力したパスワードを記録できるようにする設定はありますか?
以下は/etc/pam.d/suの設定です。
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth include system-auth
account sufficient pam_succeed_if.so uid = 0 use_uid quiet
account include system-auth
password include system-auth
session include system-auth
session optional pam_xauth.so
以下は/etc/pam.d/system-authの設定です。
#%PAM-1.0
auth required pam_env.so
auth sufficient pam_unix.so
auth sufficient pam_ldap.so try_first_pass
auth required pam_deny.so
account sufficient pam_succeed_if.so uid < 100 quiet
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so retry=3
password sufficient pam_unix.so use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session required pam_limits.so
session optional pam_unix.so
session optional pam_ldap.so
session required pam_mkhomedir.so
誰かがこの問題をデバッグするためのガイドラインを提供できますか?また、ファイルにdebug
オプションを追加しようとしましたが、warn
認証に失敗した場合は、まだログイン情報を取得できません。pam_unix.so
system-auth
/var/log/secure