Precisamos saber o numérico uid
do usuário que você está registrando para saber com certeza. O que segue é especulação.
Bloqueios de autorização geralmente acontecem dentro da pilha account
, então vamos começar olhando lá. Entradas que terminam a pilha do módulo são imediatamente suspeitas. Eu não vejo done
em qualquer lugar aqui, então as linhas com sufficient
são as que precisamos focar. Isso nos permite focar nessas linhas no topo da pilha:
account [default=2 success=ignore] pam_succeed_if.so quiet uid >= 10000000
account sufficient pam_succeed_if.so user ingroup AD_Admins debug
account requisite pam_succeed_if.so user ingroup AD_Developers debug
account required pam_access.so
account required pam_unix.so broken_shadow
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 500 quiet
- Se o uid numérico for < = 10000000 e um membro do grupo AD_Admins, a pilha da conta será encerrada com a linha de sucesso 2.
- Se o usuário tiver uma entrada em
/etc/passwd
além do LDAP, a pilha da conta será encerrada com êxito na linha 6. - Se o uid numérico for < 500, a pilha da conta terminará com sucesso na linha 7. (isso provavelmente não é o culpado devido à sua verificação de > = 500 na pilha
auth
)
Todos os cenários acima resultarão na conclusão da pilha da conta antes das verificações contábeis de pam_krb5.so
e pam_windbind.so
.