user1は、user2にsuしたいと考えています(どちらも非rootです)。 user1が_su - user2
_を実行すると、user2のパスワードの入力を求められますが、パスワードは受け入れられません。
_user1@Host $ su - user2 (switch from user1 to user2)
Password:
su: incorrect password
user1@Host $
_
user2は、実際のシェルが_/etc/passwd
_で指定されている有効なロック解除されたアカウントです。ボックスにuser2としてSSHで接続できます(_ssh user2@Host
_)。また、私のテストでは、user1とuser2が同じパスワードを持っているため、パスワードの不一致は問題になりません(user1が予期されているときにuser2のパスワードを指定するか、またはその逆)。
奇妙なことに、_pam_tally2
_はuser2の失敗したログインをインクリメントしますが、_/var/log/secure
_には何も記録されません。そのことについては、 何もない _/var/log
_の他の何にも記録されます。
これを回避するには、次の行をsudoersに追加します。user1 ALL=(ALL) /bin/su
...そしてSudoでコマンドを実行します:
_user1@Host $ Sudo su - user2
_
ただし、なぜsuを実行できないのかを知りたいのですが。
これは、Aqueductで自動的にSTIGが適用されるRHEL5ボックスなので、_/etc/pam.d
_で何が変更されたのかわかりません。
あなたの/etc/pam.d/su
がありません。
su
はauth required pam_wheel.so
を使用してwheel
グループに制限されていますRHEL5でのpam_tally2
の使用方法のヒントについては、 ここ を確認してください。