[SOLVED] Kein Login nach Anlage neuer User - Hilfe

Sorry Leute,
ich muss hier leider mal ne Linux-Frage stellen. Ich möchte möglichst wenig kaputt machen.

Nach boot in ein Live Ubuntu erhalte ich auf dem Terminal folgendes Bild:
1739998394060.png

Sehe ich das richtig, dass die NVME bereits unter /media/ubuntu/633d... gemountet ist?
Somit müsste ich dann nur
Code:
passwd --root/media/ubuntu/633d...
eingeben und werde nach dem neuen Passwort für den root-User gefragt?

Sorry..eine Zweitmeinung ist mir da gerade wichtig.
 
@Falk R. teilweise richtig
Wenn ich den Benutzer als "PVE" anlege, dann klappt das mit dem Passwort ohne Gemecker. Die Rechte sind trotzdem leer!
Anmelden am GUI geht, sonst nix.

View attachment 82631
ich würde sagen da stimmt etwas nicht

@oberfragger - das Kennwort habe ich so definiert (es ist komplex) falls hier eine Regel greift.
Hier mal ein Beispiel:
1739998811551.png
 
  • Like
Reactions: ThoSo
Wo trägst du die Rechte ein?
ich kann trotzt (RTFM) keine Rechte Eintragen - siehe Screen Permissions oben - egal ob PAM oder PVE.
Bei den Gruppen gibt es keinen Permissionsbutton, Bei den Rollen kannst keine User oder Gruppen angeben.
Wie gesagt - aktueller Softwarestand !
 
Glaube fast nicht, das das Anlegen eines Nutzers den Root zerschossen hat - ich denke da eher an Hardware!
Wenn das Foto alles ist was die Konsole anzeigt (kein Login Prompt) - kann es sein, das eine Platte im Gerät defekt ist?
Das sind ziemliche viele logical Volumes für meinen Geschmack.
Was sagt die Hardware / BIOS.
Das mit dem kaputten terminal kann ich erklären - habe ziemlich viel rumgespielt um das pci-passthrought hinzubekommen. Dabei ist das wohl kaputt gegangen. Siehe auch ähnlcihe Fehler.

 
  • Like
Reactions: ThoSo
Wo trägst du die Rechte ein?
ich kann trotzt (RTFM) keine Rechte Eintragen - siehe Screen Permissions oben - egal ob PAM oder PVE.
Bei den Gruppen gibt es keinen Permissionsbutton, Bei den Rollen kannst keine User oder Gruppen angeben.
Wie gesagt - aktueller Softwarestand !
Guckst du mal auf meinem Screenshot.
Datacenter > Permissions > Add
 
  • Like
Reactions: ThoSo
Guckst du mal auf meinem Screenshot.
Datacenter > Permissions > Add
Hat sich etwas überschnitten.
Auf die Idee direkt auf die Permissions zu gehen muss man kommen.

Was bleibt, ist die Tatsache, das die GUI mit dem PAM User kein Passwort setzen oder ändern kann! Beim Anlegen wird es nicht erfragt. Willst du es setzen, benötigst du das alte Passwort. Meldest du dich an der GUI ab und wieder an, und rufst den Dialog Passwort erneut auf, erscheint nur die Felder für das neue Passwort - das aber aufgrund "user existiert nicht" nicht klappt.
 
Last edited:
Hat sich etwas überschnitten.
Was bleibt, ist die Tatsache, das die GUI mit dem PAM User kein Passwort setzen oder ändern kann.
Das ist ja auch richtig so, denn das ist ein User vom darunterliegenden Debian. Dem gibst du nur Rechte. Wenn du dein Microsoft AD anbindest, legst du ja auch da deine Passwörter an und berechtigst nur auf der GUI.
 
  • Like
Reactions: Johannes S
Die angelegten PAM user stehen aber nicht in der Passwd- oder Shadow Datei im ETC Verzeichnis, sondern in der etc/pve/user.cfg
Also ist die Fehlermeldung insofern richtig, das es den User "nicht" gibt ... unter Linux

Das könnte jetzt mal @fabian vielleicht etwas dazu sagen.
 
Last edited:
Die angelegten PAM user stehen aber nicht in der Passwd- oder Shadow Datei im ETC Verzeichnis, sondern in der etc/pve/user.cfg
Also ist die Fehlermeldung insofern richtig, das es den User "nicht" gibt ... unter Linux

Das könnte jetzt mal @fabian vielleicht etwas dazu sagen.
Die stehen nur in der /etc/passwd wenn du die User auf dem Debian Unterbau anlegst. Das ist alles ganz normal nach Design.
Entweder mal in die Doku einlesen oder einfach mal lesen was hier im Forum geschrieben wird.
 
  • Like
Reactions: Johannes S
so wie @Falk R. schreibt - bei allen realms außer 'pve' verwaltet nicht PVE die user, sondern du sagst auf PVE seite nur welche (externen) user sich auf der PVE API einloggen können und was sie dann machen dürfen.

- pve: user existieren nur für PVE, PVE verwaltet daher auch das passwort
- pam: user müssen am node in PAM (standard linux authentifizierungsmechanismus) existieren, passwortänderungen und authentifizerung werden dorthin weitergereicht
- LDAP/AD: user müssen im directory existieren, authentifizierung wird dorthin weitergereicht (mit option auf sync, um user/gruppen nicht händisch auf PVE seite freischalten zu müssen)
- OIDC: login passiert überhaupt extern (Single-Sign-On, mit option auf automatisches anlegen beim ersten login)

@oberfragger hat das mit dem root passwort reset schon geklappt?
 
Lösung:
@ThoSo und ich sind parallel auf die glorreiche Idee gekommen, mal das Passwort des iobroker-user bei root einzugeben. Siehe da. Es funktioniert.
WTF. Keine Ahnung ob ich mich da in der Zeile verklickt habe. Ich weiss es nicht.

Erstmal danke euch allen.

In der Zwischenzeit habe ich auch diesen "step-by-step" Guide mit Arch-Linux gefunden. So wollte ich das eigentlich gerade starten.
https://www.youtube.com/watch?v=hnR3rkXev50
Ich versuche jetzt erstmal die console herzustellen damit ich nach der Rückänderug des Passwortes lokalen Zugriff habe.
 
Last edited:
  • Like
Reactions: ThoSo
Tja, das sind dann halt 30+ Jahre Berufserfahrung, die findest du in keinem RTFM. ;)

Ganz kurz noch zu meinem ExKurs - die GUI ist da etwas irreführend, wenn ein neu angelegter *PAM* User nur ein verweis auf einen *LINUX* User ist. Ich würde hier erwarten, das ich in der GUI nur PVE User anlegen kann und einen PAM User mit einem Auswahlfenster hinzufügen kann. Das wäre meiner Meinung nach die richtige Herangehensweise und auch weniger "Fehler anfällig"!
Manchmal steht man im Wald und sieht den Baum nicht - da hilft dann auch kein Handbuch! ;)
Danke @fabian !
 
das ist leichter gesagt als getan - PAM ist ein modulares framework das durch beliebige module erweitert werden kann (die quasi *alles* machen koennen), und ausserdem lokal (also was auf node A existiert existiert nicht notwendigerweise auf node B).