Fehler bei der Manipulation des Authentifizierungstokens beim Ändern des Passworts eines Linux-Benutzers

Kategorien anzeigen

Fehler bei der Manipulation des Authentifizierungstokens beim Ändern des Passworts eines Linux-Benutzers

2 min gelesen

Einleitung / Intro #

Von einem RELIANOID Im ADC-System gibt es eine Situation, in der das Passwort eines Benutzers nicht geändert werden konnte. Das Protokollsystem zeigt etwas wie:

27. Juli 11:57:23 relianoid10-lb enterprise.bin[80915]: (INFO) webgui :: STATUS: 200 ANFRAGE: GET /zapi/v4.0/zapi.cgi/system/users 27. Juli 11:57:35 relianoid10-lb dhclient[527]: XMT: Anfrage auf eth0, Intervall 113070 ms. 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (INFO) api :: POST DATA: {"password":"*******","newpassword":"*******"} 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (INFO) rbac :: Anfrage von johndoe zum POST von /system/users. Aktion erlaubt 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (FEHLER) Fehler beim Versuch, das Passwort für „johndoe“ zu ändern. 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (FEHLER) webgui :: Benutzer „johndoe“ ändern: Ändern des Passworts im RBAC-Benutzer „johndoe“. 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (INFO) webgui :: STATUS: 400 ANFRAGE: POST /zapi/v4.0/zapi.cgi/system/users 27. Juli 11:57:38 relianoid10-lb enterprise.bin[80988]: (INFO) webgui :: Ändern des Passworts im RBAC-Benutzer „johndoe“.

Wenn PAM-Authentifizierungsmodule in einem Linux-System aktiviert sind, um eine gewisse Sicherheit und eine verstärkte Benutzerverwaltung anzuwenden, wenn einige manuelle Manipulationen in / etc / passwd, / etc / Schatten or / etc / group Dateien gibt es eine seltsame, aber mögliche Situation, dass beim Erstellen von Benutzern einige Inkonsistenzen festgestellt werden.

johndoe@noid-ee-01:/$ passwd johndoe passwd: Fehler bei der Manipulation des Authentifizierungstokens passwd: Kennwort unverändert

Dieser Fehler erlaubt es nicht, das Passwort eines Systembenutzers über die Linux-Befehlszeile zu ändern. Um dieses Problem zu beheben, können Sie verschiedene Dinge versuchen, siehe unten.

Versuchen Sie den Befehl pwconv #

Wenn Sie diesen Befehl als Administrator ausführen, werden die Dateien / etc / passwd und / etc / Schatten werden neu generiert. Denken Sie daran, vor der Ausführung dieses Befehls eine Sicherungskopie dieser Dateien zu erstellen.

root@noid-ee-01:/$ pwconv

Besitzt das pwconv Befehl funktioniert nicht, bitte versuchen Sie den nächsten.

Versuchen Sie den Befehl pam-auth-update #

PAM ist ein Satz von Modulen zur Authentifizierung gegenüber einem Linux-System. Dieser Befehl konfiguriert die zentrale Authentifizierungsrichtlinie für das PAM-System im Linux-Server unter Verwendung der vordefinierten Profile neu.

root@noid-ee-01:/$ pam-auth-update

Besitzt das pam-auth-update nicht funktioniert, wenden Sie den nächsten an.

Versuchen Sie einen Systemneustart #

Möglicherweise liegt ein Fehler beim Einhängen des Dateisystems vor. Versuchen Sie dies daher bitte als letzte Möglichkeit, dieses Problem zu beheben.

📄 Laden Sie dieses Dokument im PDF-Format herunter #

    EMAIL: *

    Erhöhte Sicherheit. Geringerer Aufwand. Nachhaltiger Erfolg. BetterDocs