NetWorker: authc_configure.sh trava e, ao pressionar Enter, o número de vezes que ele falha com o erro: O usuário nsrtomcat não tem permissão de leitura no caminho /nsr/authc/conf
概要: A execução authc_configure.sh fica travada e, ao pressionar Enter, o número de vezes que ele falha com a mensagem: O usuário nsrtomcat não tem permissão de leitura no caminho /nsr/authc/conf. Este artigo é uma extensão do número do artigo: 000044255 detalhar uma situação encontrada no ambiente Red Hat 8 Linux e como resolvê-la com a ajuda do administrador do Linux. Então, vamos falar sobre isso antes de seguir este artigo. Este artigo apresenta mais detalhes sobre o cenário 1 mencionado no número do artigo: 000044255 ...
この記事は次に適用されます:
この記事は次には適用されません:
この記事は、特定の製品に関連付けられていません。
すべての製品パージョンがこの記事に記載されているわけではありません。
現象
A execução authc_configure.sh fica travada e, ao pressionar Enter, o número de vezes que ele falha com a mensagem: O usuário nsrtomcat não tem permissão de leitura no caminho /nsr/authc/conf.
De acordo com Número do artigo: 000044255 c recoloque um script e ele também fica preso e, ao pressionar Enter número de vezes, ele falha com o mesmo erro confirmando que o problema está no nível do sistema operacional e não tem nadaa ver com o NetWorker.
[root@hostname ]# cat check_nsrtomcat.sh
command="[ -r /nsr/authc ]"
su - nsrtomcat -s /bin/sh -c "$command" > /dev/null 2>&1
if [ $? -ne 0 ]
then
echo "ERROR: User nsrtomcat does not have read permission at path /nsr/authc"
fi
[root@hostname ]# ./check_nsrtomcat.sh
ERROR: User nsrtomcat does not have read permission at path /nsr/authc
No prompt do usuário root, tentou alternar para o usuário nsrtomcat e percebeu que ele está solicitando a senha.
[root@hostname ]# su - nsrtomcat
Last failed login: Tue Oct 25 05:42:28 CDT 2022 on pts/0
There were 5 failed login attempts since the last successful login.
This account is currently not available.
[root@hostname]#原因
Pedidos no arquivo PAM sudo, o que faz com que o alterne para um usuário diferente a partir do prompt do usuário root solicitando a senha.
解決方法
A solução abaixo deve ser executada pelo administrador do Linux depois de saber/entender os efeitos das alterações.
Alterar o pedido no arquivo PAM sudo, portanto, a partir do prompt do usuário root, se alterado para um usuário diferente, ele não solicitará a senha.
1. Crie uma cópia do arquivo origingal /etc/pam.d/su:
2. Edite o arquivo /etc/pam.d/su para que "auth sufficient pam_rootok.so" seja reordenado.
Abaixo, mostra o conteúdo do arquivo antes da edição.
3. Execute novamente o authc_configure.sh e ele terminará com a mensagem "The installation completed successfully".
Alterar o pedido no arquivo PAM sudo, portanto, a partir do prompt do usuário root, se alterado para um usuário diferente, ele não solicitará a senha.
1. Crie uma cópia do arquivo origingal /etc/pam.d/su:
[root@hostname ]# cd /etc/pam.d
[root@hostname pam.d]# cp su su.orig
2. Edite o arquivo /etc/pam.d/su para que "auth sufficient pam_rootok.so" seja reordenado.
Abaixo, mostra o conteúdo do arquivo antes da edição.
[root@hostname pam.d]# cat su
#%PAM-1.0
auth required pam_wheel.so use_uid
authrequiredpam_env.so
auth sufficient pam_wheel.so trust use_uid
auth sufficient pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
#authsufficientpam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#authrequiredpam_wheel.so use_uid
authsubstacksystem-auth
auth include system-auth
authincludepostlogin
accountsufficientpam_succeed_if.so uid = 0 use_uid quiet
accountincludesystem-auth
passwordincludesystem-auth
sessionincludesystem-auth
sessionincludepostlogin
sessionoptionalpam_xauth.so
Abaixo, o conteúdo do arquivo é exibido após a reordenação.
[root@hostname pam.d]# cat su
#%PAM-1.0
auth sufficient pam_rootok.so
auth required pam_wheel.so use_uid
authrequiredpam_env.so
auth sufficient pam_wheel.so trust use_uid
# Uncomment the following line to implicitly trust users in the "wheel" group.
#authsufficientpam_wheel.so trust use_uid
# Uncomment the following line to require a user to be in the "wheel" group.
#authrequiredpam_wheel.so use_uid
authsubstacksystem-auth
auth include system-auth
authincludepostlogin
accountsufficientpam_succeed_if.so uid = 0 use_uid quiet
accountincludesystem-auth
passwordincludesystem-auth
sessionincludesystem-auth
sessionincludepostlogin
sessionoptionalpam_xauth.so
3. Execute novamente o authc_configure.sh e ele terminará com a mensagem "The installation completed successfully".
文書のプロパティ
文書番号: 000204907
文書の種類: Solution
最終更新: 07 11月 2022
バージョン: 1
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。