Estamos usando o CentOS 6.5. Temos um script perl para nossos testes de automação. Um dos scripts faz login no usuário como usuário não-root e testa o comando "su -". Este caso de teste passa na maioria das vezes, mas falha em alguns casos.
Mensagem de erro em / var / log / secure:
localhost su: pam_unix(su-l:auth): authentication failure; logname=test_user uid=500 euid=0 tty=pts/0 ruser=test_user rhost= user=root
"test_user" é um usuário não-root.
Portanto, para fins de depuração, queremos descobrir se o script emite a senha correta ou, devido a problemas de buffer, alguns caracteres adicionais são enviados pelo script.
Existe uma configuração para que possamos fazer os módulos PAM para registrar a senha digitada pelo usuário?
A seguir está a configuração do /etc/pam.d/su
#%PAM-1.0
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#auth required pam_wheel.so use_uid
auth include system-auth
account sufficient pam_succeed_if.so uid = 0 use_uid quiet
account include system-auth
password include system-auth
session include system-auth
session optional pam_xauth.so
A seguir, a configuração em /etc/pam.d/system-auth
#%PAM-1.0
auth required pam_env.so
auth sufficient pam_unix.so
auth sufficient pam_ldap.so try_first_pass
auth required pam_deny.so
account sufficient pam_succeed_if.so uid < 100 quiet
account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_permit.so
password requisite pam_cracklib.so retry=3
password sufficient pam_unix.so use_authtok
password sufficient pam_ldap.so use_authtok
password required pam_deny.so
session required pam_limits.so
session optional pam_unix.so
session optional pam_ldap.so
session required pam_mkhomedir.so
Alguém poderia me dar algumas dicas para depurar esse problema. Também tentei adicionar a opção debug
e warn
a pam_unix.so
no arquivo system-auth
, mas ainda não estou obtendo log adicional em /var/log/secure
se houver falhas de autenticação.