OSコマンドでpam_seos.soの設定が削除された場合の対処について

Document created by Toshiyuki_Hatakeyama Employee on Dec 28, 2017Last modified by Toshiyuki_Hatakeyama Employee on Jan 9, 2018
Version 4Show Document
  • View in full screen mode

文書番号: JTEC002652
製品名: CA Privileged Identity Manager
バージョン: All
OS: Linux

 

◆ 内容

CA Privileged Identity Manager (以下 CA PIM) ではインストール時にOSのPAM設定に必要なエントリを追加します。
OSのコマンドを実行するとこのエントリが削除され、正しくログインが認識できない事象が発生します。

 

◆ 詳細内容
CA PIMではインストール時にログインのインターセプトに必要な設定を追加します。
ところが、OSのコマンド(Redhat Linux Enterprise Serverではauthconfig)を実行するとこれらのエントリが削除されます。
この場合、インストール後にログインが正しく認識できた設定を参考に手動でエントリを追加する必要があります。


設定例:/etc/pam.d/password-auth
  OS: Redhat Enterprise Linux 7.2
  製品:CA PIM r12.8 SP1 エンドポイント
  赤字がCA PIMのインストーラによって追加された項目となります。

 

----- ここから password-authの中身
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_unix.so nullok try_first_pass
auth optional pam_seos.so
auth requisite pam_succeed_if.so uid >= 1000 quiet_success
auth required pam_deny.so

 

account optional pam_seos.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account required pam_permit.so

 

password sufficient pam_seos.so
password requisite pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so

 

session optional pam_seos.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
----- ここまで

Attachments

    Outcomes