/etc/pam.d/common-passwordを変更した後にrootユーザーに切り替えると、常に失敗します。

/etc/pam.d/common-passwordを変更した後にrootユーザーに切り替えると、常に失敗します。

Ubuntu 18.04を使用しています。パスワードポリシーを強化するために、/etc/pam.d/common-password次のように修正しました。

# here are the per-package modules (the "Primary" block)
#password       requisite                       pam_cracklib.so retry=3 minlen=8 difok=3
password requisite pam_cracklib.so retry=3 minlen=8 difok=3 ucredit=-1 lcredit=-1 dcredit=-1
password        [success=1 default=ignore]      pam_unix.so obscure use_authtok try_first_pass sha512 remember=15
# here's the fallback if no module succeeds
password        requisite                       pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
password        required                        pam_permit.so
# and here are more per-package modules (the "Additional" block)
# end of pam-auth-update config

最初にrootでログインしようとしたときはまったくsudo -s問題はありませんでしたが、rootでログインしようとしてsudo -sパスワードを入力すると常にエラーが発生します。申し訳ありません。もう一度お試しください。

ベストアンサー1

PAM 構成の複数行がpassword適用されます。パスワードを変更しようとすると。したがって、修正/etc/pam.d/common-passwordがルートに変換できない要因になる可能性はほとんどありませんsudo

authaccountまたは、キーワードで始まるPAM構成行を変更すると、変更sessionsudo失敗する可能性があります。

このauth行は、ログインしようとしているユーザーがどのように認証されるべきかをシステムに伝えます。 (「その人があなたであるかどうかはどうすればわかりますか?」)

次のaccount行は、認証が成功した後にログインが許可されるかどうかを判断するために使用されます。ログインタイムアウトはありますか?ユーザーあたりの連続ログインの最大数に制限はありますか?あなたのアカウントはローカルログインに制限されていますか?管理者は/etc/nologin通常のユーザーのログインを防ぐために(おそらくいくつかの主要なオペレーティングシステムのアップグレードまたはディスクスペースの再構成を完了するために)ファイルを使用しましたか?

これらのチェックに合格した後、この行は、制限の適用、デフォルトの環境変数セットの設定、ファイルへのセッションの記録、アクセスの許可など、システムがセッションを確立するためsessionに実行する必要がある基本操作を定義します。一部のハードウェアデバイスは、ローカルでログインしている場合にのみ使用できます。ulimitutmp

おすすめ記事