2

Я пытаюсь найти способ отключить диалоговое окно смены пароля, которое вы получаете, когда вы входите в систему с просроченным паролем.

"" "ВНИМАНИЕ: срок действия вашего пароля истек. Вы должны изменить свой пароль сейчас и войти снова! Смена пароля для пользователя xyz. Текущий пароль: """

Вместо этого пользователь не должен просто отклоняться. Я установил в sssd.conf chpass_provider = none и я безуспешно пробовал миллиарды конфигураций pam. Я всегда получаю диалог. здесь мой пароль аутентификации

auth        required      pam_env.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 500 quiet
auth        sufficient    pam_sss.so use_first_pass
auth        optional      pam_afs_session.so
auth        required      pam_deny.so

account     required      pam_access.so
account     required      pam_unix.so broken_shadow
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 500 quiet
account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    sufficient    pam_sss.so use_authtok
password    required      pam_deny.so

session     optional      pam_mkhomedir.so umask=0077
session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
session     optional      pam_sss.so
session     required      pam_afs_session.so

1 ответ1

0

@ sterni1971 - Я только что нашел способ исправить это и запретил пользователям вместо того, чтобы позволять им менять пароль. Это вращается вокруг использования Kerberos, поэтому, если вы не используете Kerberos (который, глядя на ваш оригинальный пост, возможно, нет), то извинения ... но, надеюсь, это поможет кому-то еще в этом случае.

Проверьте параметр fail_pwchange для pam_krb5 (см. Документацию pam-krb5). Его можно установить в /etc/krb5.conf, но я обнаружил, что он работает при установке его в моей строке pam_krb5 в /etc/pam.d/sshd

auth       sufficient   pam_krb5.so forwardable renew_lifetime=30d ticket_lifetime=1d1h force_first_pass fail_pwchange

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .