我正在尝试将 Linux 机器连接到 AD,并对以下一些文件做了一些更改:
/etc/krb5.conf
/etc/pam.d/system-auth
/etc/samba/smb.conf
完成这些更改后,我使用命令将服务器连接到 AD net ads join
。但 sudoers 文件中的用户无法执行此sudo
操作。错误是:
sudo -i
sudo: PAM account management error: Permission denied
在/etc/ssh/sshd
文件中,UsePAM 为 no。我将这行追加+:ALL:ALL
至/etc/security/access.conf
/var/log/secure
输出:
sudo: PAM (sudo-i) illegal module type: %PAM-1.0
sudo: PAM (sudo-i) no control flag supplied
sudo: PAM (sudo-i) no module name supplied
sudo: PAM (sudo-i) illegal module type: %PAM-1.0
sudo: PAM (sudo-i) no control flag supplied
sudo: PAM (sudo-i) no module name supplied
sudo: PAM (sudo-i) illegal module type: %PAM-1.0
sudo: PAM (sudo-i) no control flag supplied
sudo: PAM (sudo-i) no module name supplied
sudo: PAM (sudo-i) illegal module type: %PAM-1.0
sudo: PAM (sudo-i) no control flag supplied
sudo: PAM (sudo-i) no module name supplied
sudo: myuser : PAM account management error: Permission denied ; TTY=pts/1 ; PWD=/home/myuser ; USER=root ; COMMAND=/bin/bash
我如何才能再次授予我的用户 sudo 权限?
答案1
您提到对进行更改/etc/pam.d/system-auth
(应该是指向的链接/etc/pam.d/system-auth-ac
)...您是否尝试过no_access_check
在第一次出现后添加account sufficient pam_vas3.so
?
# cat system-auth-ac
...
account sufficient pam_vas3.so no_access_check
...
答案2
如果您使用 SSSD,请添加用户/etc/sssd/sssd.conf
以允许登录您的主机:
simple_allow_users = ad_login
例子:
simple_allow_users = svc_nessus
重新启动 SSSD ( systemctl restart sssd
) 并再次尝试使用sudo
。