Unter Solaris 9 4/04 treten folgende Fehler im Zusammenhang mit Sicherheitsfunktionen auf:
Bei der Wiederfreigabe einer gesperrten CDE-Sitzung können alle im Cache befindlichen Berechtigungsnachweise für Kerberos v5 (krb5) gelöscht werden. Danach ist der Zugriff auf verschiedene Systemdienstprogramme nicht mehr möglich. Dieses Problem tirtt unter folgenden Bedingungen auf:
In der Datei /etc/pam.conf sind die dtsession-Dienste für das System so konfiguriert, dass sie standardmäßig das Modul krb5 verwenden.
Sie sperren Ihre CDE-Sitzung und versuchen sie anschließend wieder zu entsperren.
Wenn dieses Problem auftritt, wird die folgende Fehlermeldung angezeigt:
lock screen: PAM-KRB5 (auth): Error verifying TGT with host/Hostname: Zugriff auf Wiedergabe-Cache verweigert. |
Abhilfemaßnahme: Fügen Sie die folgenden pam_krb5-fremden dtsession-Einträge in die Datei /etc/pam.conf ein:
dtsession auth requisite pam_authtok_get.so.1 dtsession auth required pam_unix_auth.so.1 |
Befinden sich diese Einträge in der Datei /etc/pam.conf, so wird das Modul pam_krb5 standardmäßig nicht ausgeführt.
In Solaris 9 4/04 werden gesperrte Konten genau wie nicht vorhandene Konten oder Konten, deren Gültigkeit abgelaufen ist, behandelt. Deshalb können Sie mit den Dienstprogrammen cron, at und batch keine Jobs für gesperrte Konten planen.
Abhilfemaßnahme: Damit auch gesperrte Konten Jobs über cron, at bzw. batch entgegennehmen können, müssen Sie das Passwort für die betreffenden gesperrten Konten (*LK*) auf die Zeichenfolge NP (für "no password"/kein Passwort) setzen.