Summary: | редактирование sshd_config | ||
---|---|---|---|
Product: | Branch p10 | Reporter: | kessys <nfsmobile> |
Component: | openssh | Assignee: | qa-team <qa-team> |
Status: | CLOSED NOTABUG | QA Contact: | qa-p10 <qa-p10> |
Severity: | normal | ||
Priority: | P5 | CC: | amakeenk, lepata, zerg |
Version: | не указана | ||
Hardware: | x86_64 | ||
OS: | Linux |
Description
kessys
2024-06-24 12:53:05 MSK
из того что можно добавить используется AD, И доп пакеты к нему для всей точности sssd task-auth-ldap-sssd sssd-kcm libkrb5-ldap krb5-ticket-watcher krb5-auth-dialog installer-feature-auto-domain task-auth-ad-sssd pam0_kwallet5 pam_ccreds pam_cifscreds pam_systemd_home samba-client samba-dc-client. Как выяснилось вопрос относиться к групповой политике https://github.com/altlinux/admx-basealt Плиз если требуется то перевести Ну блин, подхватил страницу из кэша (Ответ для kessys на комментарий #2) > Как выяснилось вопрос относиться к групповой политике > https://github.com/altlinux/admx-basealt Как выяснилось, этот вопрос относится к пакету local-policy. И является не ошибкой, а ожидаемым поведением. (Ответ для Elena Mishina на комментарий #4) > (Ответ для kessys на комментарий #2) > > Как выяснилось вопрос относиться к групповой политике > > https://github.com/altlinux/admx-basealt > Как выяснилось, этот вопрос относится к пакету local-policy. И является не > ошибкой, а ожидаемым поведением. Нет, такое поведение не устраивает. Так как в k10.3 там уже нет ни wheel, ни remote(наверное). А тут при заведении политики открывается дыра. Я за искоренение группы wheel Это конечно отдельный вопрос, но Требуется ли применение групповой политики если user вошёл по ssh? (Ответ для Elena Mishina на комментарий #4) > Как выяснилось, этот вопрос относится к пакету local-policy. И является не > ошибкой, а ожидаемым поведением. alt k10.3 новый чистый. Строчка закомментирована - #AllowGroups wheel users А по ssh впускает как так? |