linux – 配置MS-AD Kerberos LDAP后,以root身份更改本地密码

前端之家收集整理的这篇文章主要介绍了linux – 配置MS-AD Kerberos LDAP后,以root身份更改本地密码前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我按照这篇优秀的帖子来配置Kerberos LDAP:
http://koo.fi/blog/2013/01/06/ubuntu-12-04-active-directory-authentication/

但是,有一些本地用户用于服务.
当我尝试以root身份更改其中一个密码时,它会询问当前Kerberos密码,然后退出

passwd service1
Current Kerberos password:  (I hit enter)
Current Kerberos password:  (I hit enter)
passwd: Authentication token manipulation error
passwd: password unchanged

如果我切换到本地用户并执行passwd,它会一次请求Kerberos然后回退到本地:
$passwd
当前的Kerberos密码:
更改service1的密码.
(当前)UNIX密码:

我的配置类似于我上面发布的网站,一切正常,我只是无法以root身份更改本地用户的密码.

在此先感谢您的帮助.

3.8.0-29-通用#42~precision1-Ubuntu

更新1 2013-01-31:

# cat /etc/pam.d/common-auth
auth    [success=3 default=ignore]      pam_krb5.so minimum_uid=1000
auth    [success=2 default=ignore]      pam_unix.so nullok_secure try_first_pass
auth    [success=1 default=ignore]      pam_ldap.so use_first_pass
auth    requisite                       pam_deny.so
auth    required                        pam_permit.so
auth    optional                        pam_cap.so


# cat /etc/pam.d/common-password
password        [success=3 default=ignore]      pam_krb5.so minimum_uid=1000
password        [success=2 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512
password        [success=1 user_unknown=ignore default=die]     pam_ldap.so use_authtok try_first_pass
password        requisite                       pam_deny.so
password        required                        pam_permit.so
password        optional        pam_gnome_keyring.so

解决方法

在/etc/pam.d/common-password中,将第一行中的minimum_uid更改为大于1000的值,例如:
password        [success=3 default=ignore]      pam_krb5.so minimum_uid=10000

这对我有用.这是您在以root身份更改该用户的密码后应在/var/log/auth.log中看到的内容

Dec 26 12:34:36 3.8.0-29-generic passwd[22667]: pam_unix(passwd:chauthtok): password changed for service1
原文链接:https://www.f2er.com/linux/398432.html

猜你在找的Linux相关文章