사용자를 시스템 홈 사용자로 변환: sudo가 인식되지 않음

사용자를 시스템 홈 사용자로 변환: sudo가 인식되지 않음

기존 사용자를 아래 systemd-homed로 전환했습니다.이것기사. 다음과 같이 "member-of=wheel"을 사용하여 변환된 사용자를 휠 그룹에 추가했습니다.홈 페이지 제어수동.

이 그룹은 변환된 사용자의 .identity 파일에 나타납니다. 그러나 sudo로 명령을 실행하려고 하면 작동하지 않습니다(비밀번호가 잘못되었다는 메시지가 계속 나타납니다).

또한 "getent"를 사용하여 휠 그룹의 구성원을 확인했는데 사용자가 나타나지 않았습니다. 기억이 맞다면 systemd-homed 사용자가 일반 시스템 데이터베이스(/etc/passwd)에서 제거되었기 때문에 예상되는 현상이었습니다.

/etc/pam.d/sudo 파일을 확인했습니다. 파일 내용입니다

#%PAM-1.0

auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
auth required pam_deny.so
auth            include         system-auth
account         include         system-auth
session         include         system-auth

"auth require pam_deny.so" 줄을 제거하면 문제가 해결됩니다.

그러나 위의 변경 사항을 구현할 만큼 자신이 있는 것은 아닙니다. 여기서 무슨 일이 일어나고 있는 걸까요? /etc/pam.d/sudo에서 위 줄을 삭제하면 어떤 결과가 발생합니까? 이것이 내 문제를 해결하는 이유는 무엇입니까?

당신의 도움에 정말 감사드립니다. 미리 감사드립니다.

시스템 메시지

Linux Manjaro 21.1.1 및 Gnome 40.4.0(/usr/share/gnome/gnome-version.xml에 따름)

내 nsswitch.conf 파일은 다음과 같습니다

# Name Service Switch configuration file.
# See nsswitch.conf(5) for details.

passwd: files mymachines systemd
group: files [SUCCESS=merge] mymachines systemd
shadow: files systemd

publickey: files

hosts: files mymachines mdns4_minimal [NOTFOUND=return] resolve [!UNAVAIL=return] dns   mdns4 myhostname
networks: files

protocols: files
services: files
ethers: files
rpc: files

netgroup: files

내 /etc/pam.d/system-auth는 다음과 같습니다

#%PAM-1.0

auth       required                    pam_faillock.so      preauth
# Optionally use requisite above if you do not want to prompt for the password
# on locked accounts.
auth       [success=2 default=ignore]  pam_unix.so          try_first_pass nullok
-auth      [success=1 default=ignore]  pam_systemd_home.so
auth       [default=die]               pam_faillock.so      authfail
auth       optional                    pam_permit.so
auth       required                    pam_env.so
auth       required                    pam_faillock.so      authsucc
# If you drop the above call to pam_faillock.so the lock will be done also
# on non-consecutive authentication failures.

-account   [success=1 default=ignore]  pam_systemd_home.so
account    required                    pam_unix.so
account    optional                    pam_permit.so
account    required                    pam_time.so

-password  [success=1 default=ignore]  pam_systemd_home.so
password   required                    pam_unix.so          try_first_pass nullok shadow sha512
password   optional                    pam_permit.so

session    required                    pam_limits.so
session    required                    pam_unix.so
session    optional                    pam_permit.so

관련 정보