<div dir="ltr">HI<div><br></div><div>i created the home directory manually and copied the profile.</div><div><br></div><div>i tried to access the solaris box from putty and still it's not accepting password.</div><div><br></div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Mar 23, 2015 at 11:03 AM, Ben .T.George <span dir="ltr"><<a href="mailto:bentech4you@gmail.com" target="_blank">bentech4you@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">HI List<div><br></div><div>finally after soo much struggling now i can able to login solaris box as AD user.</div><div><br></div><div>but auto home directory creation still have issue. for that i need to compile some modules.</div><div><br></div><div><br></div><div>The issue i am facing is i cannot able to login to solaris box after editing pam.conf file.here is the conf file</div><div><br></div><div><div>bash-3.2# cat /etc/pam.conf</div><div>#</div><div>#ident  "@(#)pam.conf   1.32    11/04/08 SMI"</div><div>#</div><div>#</div><div>login   auth requisite          pam_authtok_get.so.1</div><div>login   auth required           pam_dhkeys.so.1</div><div>login   auth sufficient         pam_ldap.so.1 debug</div><div>login   auth sufficient         pam_krb5.so.1</div><div>login   auth required           pam_unix_cred.so.1</div><div>login   auth required           pam_unix_auth.so.1</div><div>#login  auth required           pam_dial_auth.so.1</div><div>#</div><div># rlogin service (explicit because of pam_rhost_auth)</div><div>#</div><div>rlogin  auth sufficient         pam_rhosts_auth.so.1</div><div>rlogin  auth requisite          pam_authtok_get.so.1</div><div>rlogin  auth required           pam_dhkeys.so.1</div><div>rlogin  auth required           pam_unix_cred.so.1</div><div>rlogin  auth required           pam_unix_auth.so.1</div><div>#</div><div># Kerberized rlogin service</div><div>#</div><div>krlogin auth required           pam_unix_cred.so.1</div><div>krlogin auth required           pam_krb5.so.1</div><div>#</div><div># rsh service (explicit because of pam_rhost_auth,</div><div># and pam_unix_auth for meaningful pam_setcred)</div><div>#</div><div>rsh     auth sufficient         pam_rhosts_auth.so.1</div><div>rsh     auth required           pam_unix_cred.so.1</div><div>#</div><div># Kerberized rsh service</div><div>#</div><div>krsh    auth required           pam_unix_cred.so.1</div><div>krsh    auth required           pam_krb5.so.1</div><div>#</div><div># Kerberized telnet service</div><div>#</div><div>ktelnet auth required           pam_unix_cred.so.1</div><div>ktelnet auth required           pam_krb5.so.1</div><div>#</div><div># PPP service (explicit because of pam_dial_auth)</div><div>#</div><div>ppp     auth requisite          pam_authtok_get.so.1</div><div>ppp     auth required           pam_dhkeys.so.1</div><div>ppp     auth required           pam_unix_cred.so.1</div><div>ppp     auth required           pam_unix_auth.so.1</div><div>ppp     auth required           pam_dial_auth.so.1</div><div>#</div><div># Default definitions for Authentication management</div><div># Used when service name is not explicitly mentioned for authentication</div><div>#</div><div>other   auth requisite          pam_authtok_get.so.1</div><div>other   auth required           pam_dhkeys.so.1</div><div>other   auth sufficient         pam_krb5.so.1</div><div>other   auth sufficient         pam_ldap.so.1</div><div>other   auth required           pam_unix_cred.so.1</div><div>other   auth required           pam_unix_auth.so.1</div><div>#</div><div># passwd command (explicit because of a different authentication module)</div><div>#</div><div>passwd  auth required           pam_passwd_auth.so.1</div><div>#</div><div># cron service (explicit because of non-usage of pam_roles.so.1)</div><div>#</div><div>cron    account required        pam_unix_account.so.1</div><div>#</div><div># Default definition for Account management</div><div># Used when service name is not explicitly mentioned for account management</div><div>#</div><div>other   account requisite       pam_roles.so.1</div><div>other   account required        pam_unix_account.so.1</div><div>other   account sufficient      pam_krb5.so.1</div><div>other   account sufficient      pam_ldap.so.1</div><div>#</div><div># Default definition for Session management</div><div># Used when service name is not explicitly mentioned for session management</div><div>#</div><div>#other   session required        pam_mkhomedir.so.1 skel=/etc/skel/ umask=0027</div><div>#other   session required        pam_unix_session.so.1</div><div>#</div><div># Default definition for Password management</div><div># Used when service name is not explicitly mentioned for password management</div><div>#</div><div>other   password required       pam_dhkeys.so.1</div><div>other   password requisite      pam_authtok_get.so.1</div><div># Password construction requirements apply to all users.</div><div># Remove force_check to have the traditional authorized administrator</div><div># bypass of construction requirements.</div><div>other   password requisite      pam_authtok_check.so.1 force_check</div><div>other   password required       pam_authtok_store.so.1</div><div>#</div><div># Support for Kerberos V5 authentication and example configurations can</div><div># be found in the pam_krb5(5) man page under the "EXAMPLES" section.</div><div>#</div></div><div><br></div><div><br></div><div>please anyone help me to fix this issue.</div><div><br></div><div><br></div><div>Thanks & Regards,</div><div>Ben</div></div>
</blockquote></div><br></div>