pam_mount кого-то совместно используют на rhel6, корневой каталог, не доступный для входа в систему - вероятно, SELinux?

Ваш сертификат нуждается/требует в каких-либо промежуточных сертификатах, которые, возможно, не были установлены? Существует много сайтов, которые продают сертификаты теперь, когда не корневые полномочия, GoDaddy является хорошим примером. В дополнение к Вашему сертификату Вы ahve для установки их промежуточных сертификатов для цепочки полномочий. Вы проверили, что Вам не нужны они, и/или они установлены, если Вы делаете? Кроме того, как Ваш ток связывает настроенный - Вам указывали IP и/или указанное имя хоста? Если не Вы попытались указать или один или оба из тех, которые в Вашей привязке? Это действительно было бы большим количеством обходного решения, чем разрешение, но оно могло разъясниться, имело ли что-то как указанный squillman место, и если оно работало, также подтвердил бы Ваш оператор, что Ваш закрытый ключ / хранилище сертификатов не поврежден.

1
задан 28 February 2012 в 00:37
1 ответ

Похоже, что нет подходящей политики, которая разрешала бы это по умолчанию. Это связано с тем, что pam загружает модули в контексте sshd_t и пытается делать забавные вещи, обычно не связанные с чем-то, что должны делать типы sshd_t.

Чтобы исправить эту палку, приведенную ниже в файле, вероятно, назвав ее mysshd.te;

policy_module(mysshd, 0.0.1)

gen_require(`
    type cifs_t;
    type sshd_t;
')

read_files_pattern(sshd_t, cifs_t, cifs_t, { file, dir})
# If that doesnt work, try this
#manage_files_pattern(sshd_t, cifs_t, cifs_t {file, dir})

Скомпилируйте его, выполнив следующую команду:

make -f /usr/share/selinux/devel/Makefile

Чтобы создать и загрузить:

make -f /usr/share/selinux/devel/Makefile load

Затем попробуйте еще раз.

0
ответ дан 4 December 2019 в 10:07

Теги

Похожие вопросы