• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[gelöst] PAM und Kerberos auf einem SLES11

Hallo zusammen,

ich versuche hier gerade einem SLES11 die Authentifizierung über Kerberos beizubringen, aber PAM spielt da nicht so mit wie ich mir das wünsche :-(
Folgende Konfiguration:
Auf dem SLES läuft der Kerberos-Server (MIT) die Principals sind alle eingerichtet. Ich kann mit mit "kinit" ein Ticket holen. Das funktioniert alles OHNE jegliche Problem. Jetzt kommt dann aber PAM für die lokale Anmeldung ins Spiel. Ich habe mit "pam-config --add --krb5 " das entsprechenden PAM-Modul eingebunden. Dann kann ich mich lokal mit allen neuen Benutzer die lediglich ein Kerberos-Principal und kein Passwort in der /etc/shadow haben anmelden. Aber alle lokalen Benutzer wie zum Beispiel der "root" können sich nicht mehr anmelden. Ich habe dann mal für das Modul "krb5" und "unix2" das debug im PAM aktiviert, so dass meine common-* Dateien jetzt wie folgt aussehen:

common-auth-pc:
auth required pam_env.so debug
auth sufficient pam_unix2.so debug
auth sufficient pam_krb5.so use_first_pass debug
auth required pam_deny.so

common-account-pc:
account requisite pam_unix2.so debug
account required pam_krb5.so use_first_pass debug

common-password-pc:
password requisite pam_pwcheck.so debug nullok cracklib
password [default=ignore success=1] pam_succeed_if.so uid > 999 debug
password sufficient pam_unix2.so use_authtok nullok debug
password sufficient pam_krb5.so debug
password required pam_deny.so

Melde ich mich jetzt mit einem Account an, dass als lokales Account über die /etc/shadow verwaltet wird, sehe in /var/log/messages das folgenden:
Jan 3 12:39:53 kerberos login[18715]: pam_unix2(login:auth): pam_sm_authenticate() called
Jan 3 12:39:53 kerberos login[18715]: pam_unix2(login:auth): username=[root]
Jan 3 12:39:58 kerberos login[18715]: pam_unix2(login:auth): pam_sm_authenticate: PAM_SUCCESS
Jan 3 12:39:58 kerberos login[18715]: pam_unix2(login:account): pam_sm_acct_mgmt() called
Jan 3 12:39:58 kerberos login[18715]: pam_unix2(login:account): username=[root]
Jan 3 12:39:58 kerberos login[18715]: pam_unix2(login:account): expire() returned with 0
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: default/local realm 'EXAMPLE.NET'
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: configured realm 'EXAMPLE.NET'
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: debug
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flags:
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: no ignore_afs
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: no null_afs
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: user_check
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: no krb4_convert
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: krb4_convert_524
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: krb4_use_as_req
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: will try previously set password first
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: will let libkrb5 ask questions
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: no use_shmem
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: no external
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: flag: warn
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: ticket lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: renewable lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: banner: Kerberos 5
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: ccache dir: /tmp
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: ccname template: FILE:%d/krb5cc_%U_XXXXXX
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: keytab: FILE:/etc/krb5.keytab
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: token strategy: v4,524,2b,rxk5
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: pam_acct_mgmt called for 'root', realm 'EXAMPLE.NET'
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: user 'root' was not authenticated by pam_krb5, returning "Benutzer bei zu Grunde liegendem Authentifizierungsmodul nicht bekannt"
Jan 3 12:39:58 kerberos login[18715]: pam_krb5[18715]: pam_acct_mgmt returning 10 (Benutzer bei zu Grunde liegendem Authentifizierungsmodul nicht bekannt)
Jan 3 12:39:58 kerberos login[18715]: Benutzer bei zu Grunde liegendem Authentifizierungsmodul nicht bekannt

Wenn ich mir das anschaue, sagt die Zeile:
Jan 3 12:39:58 kerberos login[18715]: pam_unix2(login:auth): pam_sm_authenticate: PAM_SUCCESS
Das die Authentifizierung durch "unix2" erfolgreich war. Trotzdem wird noch Kerberos gefragt und dann kommt natürlich eine Fehlermeldung, da der "root" ja kein Kerberos-Principal hat.
Im Vergleich mal dazu eine Anmeldung als Benutzer, der ein Kerberos-Principal hat:
Jan 3 12:42:38 kerberos login[18758]: pam_unix2(login:auth): pam_sm_authenticate() called
Jan 3 12:42:38 kerberos login[18758]: pam_unix2(login:auth): username=[daniel]
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:auth): wrong password, return PAM_AUTH_ERR
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: default/local realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: configured realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: debug
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flags:
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no ignore_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no null_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: user_check
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no krb4_convert
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_convert_524
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_use_as_req
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will try previously set password first
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will let libkrb5 ask questions
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no use_shmem
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no external
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: warn
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ticket lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: renewable lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: banner: Kerberos 5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccache dir: /tmp
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccname template: FILE:%d/krb5cc_%U_XXXXXX
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: keytab: FILE:/etc/krb5.keytab
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: token strategy: v4,524,2b,rxk5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_authenticate called for 'daniel', realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: authenticating 'daniel@EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: trying previously-entered password for 'daniel', allowing libkrb5 to prompt for more
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: authenticating 'daniel@EXAMPLE.NET' to 'krbtgt/EXAMPLE.NET@EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: krb5_get_init_creds_password(krbtgt/EXAMPLE.NET@EXAMPLE.NET) returned 0 (Erfolg)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: got result 0 (Erfolg)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: 'daniel@EXAMPLE.NET' passes .k5login check for 'daniel'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: authentication succeeds for 'daniel' (daniel@EXAMPLE.NET)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_authenticate returning 0 (Erfolg)
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:account): pam_sm_acct_mgmt() called
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:account): username=[daniel]
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:account): expire() returned with 0
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: default/local realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: configured realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: debug
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flags:
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no ignore_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no null_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: user_check
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no krb4_convert
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_convert_524
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_use_as_req
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will try previously set password first
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will let libkrb5 ask questions
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no use_shmem
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no external
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: warn
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ticket lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: renewable lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: banner: Kerberos 5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccache dir: /tmp
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccname template: FILE:%d/krb5cc_%U_XXXXXX
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: keytab: FILE:/etc/krb5.keytab
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: token strategy: v4,524,2b,rxk5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_acct_mgmt called for 'daniel', realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: account management succeeds for 'daniel'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: 'daniel@EXAMPLE.NET' passes .k5login check for 'daniel'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_acct_mgmt returning 0 (Erfolg)
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:setcred): pam_sm_setcred() called
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:setcred): username=[daniel]
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:setcred): pam_sm_setcred: PAM_SUCCESS
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_setcred (establish credential) called
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: default/local realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: configured realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: debug
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flags:
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no ignore_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no null_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: user_check
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no krb4_convert
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_convert_524
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_use_as_req
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will try previously set password first
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will let libkrb5 ask questions
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no use_shmem
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no external
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: warn
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ticket lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: renewable lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: banner: Kerberos 5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccache dir: /tmp
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccname template: FILE:%d/krb5cc_%U_XXXXXX
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: keytab: FILE:/etc/krb5.keytab
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: token strategy: v4,524,2b,rxk5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_open_session called for 'daniel', realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: creating v5 ccache for 'daniel', uid=1001, gid=100
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: saving v5 credentials to 'MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-0' for internal use
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: copied credentials from "MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-0" to "FILE:/tmp/krb5cc_1001_xzFLX1" for the user, destroying "MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-0"
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: created v5 ccache 'FILE:/tmp/krb5cc_1001_WNqOf5' for 'daniel'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_open_session returning 0 (Erfolg)
Jan 3 12:42:40 kerberos login[18758]: pam_limits(login:session): reading settings from '/etc/security/limits.conf'
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:session): session started for user daniel: service=login, tty=/dev/tty2
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: default/local realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: configured realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: debug
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flags:
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no ignore_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no null_afs
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: user_check
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no krb4_convert
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_convert_524
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: krb4_use_as_req
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will try previously set password first
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will ask for a password if that fails
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: will let libkrb5 ask questions
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no use_shmem
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: no external
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: flag: warn
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ticket lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: renewable lifetime: 0s (0d,0h,0m,0s)
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: banner: Kerberos 5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccache dir: /tmp
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: ccname template: FILE:%d/krb5cc_%U_XXXXXX
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: keytab: FILE:/etc/krb5.keytab
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: token strategy: v4,524,2b,rxk5
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_open_session called for 'daniel', realm 'EXAMPLE.NET'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: creating v5 ccache for 'daniel', uid=1001, gid=100
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: saving v5 credentials to 'MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-1' for internal use
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: copied credentials from "MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-1" to "FILE:/tmp/krb5cc_1001_mZIZWs" for the user, destroying "MEMORY:_pam_krb5_tmp_s_daniel@EXAMPLE.NET-1"
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: created v5 ccache 'FILE:/tmp/krb5cc_1001_74Gz83' for 'daniel'
Jan 3 12:42:40 kerberos login[18758]: pam_krb5[18758]: pam_open_session returning 0 (Erfolg)

Hier kommt natürlich, wie auch erwartet, ein Fehler bei der Authentifizierung mit "unix2"
Jan 3 12:42:40 kerberos login[18758]: pam_unix2(login:auth): wrong password, return PAM_AUTH_ERR
Die Anmeldung wird dann aber direkt an "krb5" übergeben und wird auch ordnungsgemäß durchgeführt und der Benutzer kann sich anmleden.

Ich habe die gleich Konfiguration hier auch unter Debian und Ubuntu laufen, da klappt es ohne Problem.

Ich hänge absolut fest, vielleicht kann mir jemand einen Tipp geben.
 
Hi und frohes neues Jahr ;)

stka schrieb:
common-auth-pc:
auth required pam_env.so debug
auth sufficient pam_unix2.so debug
auth sufficient pam_krb5.so use_first_pass debug
auth required pam_deny.so


Schonmal probiert die Reihenfolge ind er Datei umzudrehen so daß zuerst pam_krb5 und danach pam_unix2 r probiert werden? Immerhin arbeitet PAM ja diese Listen Top-Down ab und nicht unbedingt horizontal.


common-account-pc:
account requisite pam_unix2.so debug
account required pam_krb5.so use_first_pass debug
Das erste wird nicht unbedingt benötigt (requisite) aber Kerberos schon(required)? Könnte auch dort haken denke ich.
Einen Test wäre es sicherlich wert Kerberos dort auch mal als "requsite" anzugeben statt als "required".

common-password-pc:
password requisite pam_pwcheck.so debug nullok cracklib
password [default=ignore success=1] pam_succeed_if.so uid > 999 debug
password sufficient pam_unix2.so use_authtok nullok debug
password sufficient pam_krb5.so debug
password required pam_deny.so
Das sieht eigentlich soweit normal aus, könnte aber ebenso wie in der ersten Konfigurationsdatei einen Versuch mit drehen der Reihenfolge von pam_unix2 und pam:krb5 wert sein wenns nach testen obiger Vorschläge immer noch nicht funktionieren sollte.

Bis denne,
Tom
 
Das kommt davon, wenn man sich auf eine automatischen Konfiguration bei Suse verlässt :zensur: Das Problem ist die Datei common-account. So muss die Datei aussehen:
account sufficient pam_unix2.so
account sufficient pam_krb5.so
account required pam_deny.so
Also sufficient bei unix2 und krb5. Nach dem ich die automatische Konfiguration rausgeworfen hatte und dann alles (wie man es unter Linux-System RICHTIG macht) von Hand erstellt hatte, funktionierte das ganze auch sofort auf Anhieb.

*Notiz für mich* Traue keiner automatischen Konfiguration
 
Jo,machnmal steht man so dicht davor daß man nicht merkt, daß der Wald hinter den ganzen Bäumen versteckt wurde ;)
Freut mich zu lesen daß der Anstoß da wohl die richtige Richtung zeigte (auch wenn er ebenso nicht ganz getroffen hatte*G*)..
Ich hatte neulich ein paar Experimente mit einem Fingerprintreader in einem HP Compaq nx6125 gemacht und dabei gemerkt daß da wohl die Reihenfolge auch durchaus relevant sein kann und dachte daher als erstes mal an ein Ausprobieren einer anderen Reihenfolge der PAM-Module statt an das ersetzen von requisite durch sufficient in der common-auth....
Naja, nun läufts ja bei dir endlich wie es soll, auch wenn die natürliche Adminfaulheit (der wohl im Laufe der Zeit jeder Admin gerne fröhnt) mal wieder durch falsch laufende Konfigurationstools wohl sabotiert wurde ;)
 
Hi,

jaja PAM ist immer für einen Fehler gut ;)

Auch wenn du das Problem für dich schon gelöst hast ... hier eine andere Variante für die common-auth auf Debian / Ubuntu Basis :


Code:
auth    [success=2 default=ignore]      pam_krb5.so minimum_uid=1100
auth    [success=1 default=ignore]      pam_unix.so nullok_secure try_first_pass

# here's the fallback if no module succeeds
auth    requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth    required                        pam_permit.so

Natürlich geht auch "sufficient" für krb5 und unix ... der Trick ist die Option minimum_uid
Ich persönlich bevorzuge diese Variante da so weniger Logs erzeugt werden ;)
Demnach also die Methode an die erste Stelle setzten von der man weiß oder glaubt das sie im Alltag am häufigsten vorkommt ...

So long

ThomasF
 
Hi Thomas,

erst mal wünsche ich dir noch ein gutes Neues.

Ja unter Debian und Ubuntu funktioniert das ja out-of-the-Box. Ich hatte auch schon die Dateien von Debian6 auf die Suse-Kiste kopiert, dann funktioniert das auch, aber ich wollte die Dateien ja im Suse-Style haben und mit den Suse-tools erstellen. Aber wie man sieht (man darf ich ja jetzt überall verwenden wenn ich "ich" mein ;-) ) ist das alles nicht das wahre.
Das mit minimum-uid geht auch stimmt, dann sollte das auch anders gehen, muss ich noch mal testen.

Grüße

stka
 
Oben