2017-10-01 5 views
0

La documentation Debian à https://wiki.debian.org/SystemGroups dit:Debian: Comment définir un mot de passe emtpy pour l'utilisateur "sync"?

synchronisation: Le shell de synchronisation utilisateur est/bin/synchronisation. Ainsi, si son mot de passe est réglé à quelque chose de facile à deviner (comme ""), n'importe qui peut synchroniser le système sur la console même s'il n'a pas de compte.

Je veux suivre ce conseil. Mais il n'est pas facile d'autoriser une connexion par mot de passe vide pour un utilisateur particulier.

Je suppose que je devrais reconfigurer PAM en quelque sorte pour permettre cela.

Quelle est la manière la moins intrusive de le faire?

Je ne veux pas autoriser les mots de passe vides pour tous les utilisateurs, juste pour cet utilisateur particulier. Je préférerais également ajouter des fichiers de configuration «plug-in» supplémentaires à /etc/pam.d/ plutôt que de modifier un fichier existant (ce qui pourrait créer des problèmes pour les futures mises à jour).

Est-ce possible? Et si, comment?

Répondre

1

la manière la plus simple est sans doute de modifier directement votre mot de passe fichier:.

# vipw -s 

(cela ouvrira le fichier shadow (-s) avec le "éditeur de mot de passe" (vipw)

  1. localiser le "sync" entrée (il ressemblera sync:*:12345:0:99999:7:::
  2. la deuxième entrée (*) dans la ligne est le mot de passe réel (* étant un mot de passe illégal, le compte est effectivement verrouillé; si vous avez défini un vrai mot de passe, vous verrez une valeur de hachage)
  3. supprimer le mot de passe, de sorte que vous obtenez quelque chose comme sync::12345:0:99999:7::: (donc il n'y a rien entre le 1er et le 2e : deux points); garder le reste de la ligne intacte)
  4. Enregistrez le fichier et quittez l'éditeur

maintenant vous avez terminé. Testez en vous connectant en tant qu'utilisateur sync.

# login -f sync 

Otoh, je ne suis pas sûr que ce soit vraiment ce que vous voulez (car il nécessite un accès physicial à l'ordinateur pour vous connecter en tant. Utilisateur syncssh interdira les mots de passe vides, ...)

+0

Merci, ça a vraiment marché! J'utilisais sudoedit pour éditer/etc/shadow en toute sécurité, et j'ai été étonné de voir que vider le champ de hachage du mot de passe faisait vraiment l'affaire. J'avais plutôt supposé qu'un hash de mot de passe vide n'autoriserait aucun login. Mais c'est fait! Et oui, votre solution est exactement ce que je voulais. Seules les personnes ayant un accès physique doivent être en mesure de synchroniser, d'arrêter ou de redémarrer la boîte. (Je vais maintenant ajouter plus de pseudo-comptes sans mot de passe pour les deux derniers.) J'ai besoin de ceux-ci parce que j'utilise XDM qui n'a pas de boutons pour cela. Et cela fonctionne aussi sans X11 en cours d'exécution, aussi. –