在银河麒麟server V10 SP3上,修改密码时候,报错: passwd: Authentication token manipulation error

在银河麒麟server V10 SP3上,修改密码时候,报错:
passwd: Authentication token manipulation error

[root@kylin2 pam.d]# passwd grid
Changing password for user grid.
New password: 
BAD PASSWORD: The password is shorter than 8 characters
passwd: Authentication token manipulation error
[root@kylin2 pam.d]# echo grid |passwd --stdin grid
Changing password for user grid.
passwd: Authentication token manipulation error
[root@kylin2 pam.d]# 

从第1条测试的报错说明PAM模块校验着密码复杂度策略,查看对应的/etc/pam.d/system-auth文件,在pam_pwquality.so行中检查无发现复杂度的设定,查看默认的值的配置文件/etc/security/pwquality.conf,检查发现最小长度minlen=8,因此才会报错上面的信息。那么在银河麒麟上尝试取消掉密码复杂度的检验,将pam_pwquality.so换成老的模块,即就是
password requisite pam_cracklib.so difok=0 minle=3 ucredit=0 lcredit=0 dcredit=0

[root@kylin2 pam.d]# cat /etc/pam.d/system-auth
#%PAM-1.0
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        requisite      pam_faillock.so preauth audit deny=3 even_deny_root unlock_time=60
-auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
-auth        sufficient    pam_sss.so use_first_pass
auth        [default=die] pam_faillock.so authfail audit deny=3 even_deny_root unlock_time=60
auth        sufficient    pam_faillock.so authsucc audit deny=3 even_deny_root unlock_time=60
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_unix.so
account     required      pam_faillock.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
-account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password    requisite     pam_pwquality.so try_first_pass local_users_only
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
-password    sufficient    pam_sss.so use_authtok use_first_pass
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
-session     optional      pam_sss.so
[root@kylin2 pam.d]# 

当换成后,再次修改密码,成功

[root@kylin2 pam.d]# cat /etc/pam.d/system-auth
#%PAM-1.0
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        requisite      pam_faillock.so preauth audit deny=3 even_deny_root unlock_time=60
-auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
-auth        sufficient    pam_sss.so use_first_pass
auth        [default=die] pam_faillock.so authfail audit deny=3 even_deny_root unlock_time=60
auth        sufficient    pam_faillock.so authsucc audit deny=3 even_deny_root unlock_time=60
auth        requisite     pam_succeed_if.so uid >= 1000 quiet_success
auth        required      pam_deny.so

account     required      pam_unix.so
account     required      pam_faillock.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
-account     [default=bad success=ok user_unknown=ignore] pam_sss.so
account     required      pam_permit.so

password requisite pam_cracklib.so difok=0 minle=3 ucredit=0 lcredit=0 dcredit=0
#password    requisite     pam_pwquality.so try_first_pass local_users_only
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
-password    sufficient    pam_sss.so use_authtok use_first_pass
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
-session     optional      pam_sss.so
[root@kylin2 pam.d]# 

[root@kylin2 pam.d]# echo grid |passwd --stdin grid
Changing password for user grid.
passwd: all authentication tokens updated successfully.
[root@kylin2 pam.d]#
  • 9
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
在忘记密码的情况下,如果您无法通过正常的方式修改密码并遇到 "passwd: Authentication token manipulation error" 错误,您可以尝试以下步骤来重置密码: 1. 重启系统:通过重启系统,进入 GRUB 启动菜单。 2. 编辑启动项:在 GRUB 启动菜单中,选择要启动的 CentOS 8 配置,并按下 `e` 键进入编辑模式。 3. 修改启动参数:在编辑模式下,找到以 `linux` 开头的行,并在行末尾添加 `rd.break` 参数。然后按下 `Ctrl + x` 或 `F10` 继续启动。 4. 进入紧急模式:系统将进入紧急模式,并且会挂载为只读文件系统。此时,你将进入一个名为 `switch_root:/#` 的 shell 提示符。 5. 挂载根文件系统:输入以下命令挂载根文件系统为读写模式: ``` mount -o remount,rw /sysroot ``` 6. 切换根文件系统:运行以下命令切换到根文件系统: ``` chroot /sysroot ``` 7. 重置密码:运行以下命令来重置密码: ``` passwd ``` 8. 更新 SELinux 上下文:运行以下命令更新 SELinux 上下文: ``` touch /.autorelabel ``` 9. 退出 chroot 环境:运行以下命令退出 chroot 环境: ``` exit ``` 10. 重启系统:运行以下命令重启系统: ``` reboot ``` 在系统重新启动后,您应该能够使用新设置的密码进行登录。请注意,这些步骤需要一些系统管理经验,如果您不确定操作,请备份重要数据并咨询有经验的管理员或技术支持人员的帮助。 希望对您有所帮助!如有任何疑问,请随时向我提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值