John-<div><br></div><div>Are you proposing that &#39;service=shell&#39; is the problem? I&#39;ve tried setting that within the configuration as well. It doesn&#39;t even read it. This config:</div><div><div><br></div><div>
group = admin {</div><div>        default service = permit</div><div>        service = shell {</div><div>                priv-lvl = 15</div><div>                brcd-role = admin</div><div>        }</div><div>}</div></div>
<div><br></div><div>Results in this:</div><div><br></div><div><div>Tue Jan 24 07:48:39 2012 [13317]: Start authorization request</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: name=jathan isuser=1 attr=acl rec=1</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: recurse group = admin</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_pvalue: returns NULL</div><div>Tue Jan 24 07:48:39 2012 [13317]: do_author: user=&#39;jathan&#39;</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: name=jathan isuser=1 attr=before rec=1</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: recurse group = admin</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_pvalue: returns NULL</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: user &#39;jathan&#39; found</div><div>Tue Jan 24 07:48:39 2012 [13317]: exec authorization request for jathan</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: username=jathan N_svc_exec proto= svcname= rec=1</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: recurse group = admin</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: returns NULL</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: username=jathan N_svc_cmd proto= svcname= rec=1</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: recurse group = admin</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_svc_node: returns NULL</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: name=jathan isuser=1 attr=svc_dflt rec=1</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_value: recurse group = admin</div><div>Tue Jan 24 07:48:39 2012 [13317]: cfg_get_intvalue: returns 22</div><div>Tue Jan 24 07:48:39 2012 [13317]: exec permitted by default</div>
<div>Tue Jan 24 07:48:39 2012 [13317]: Writing AUTHOR/PASS_ADD size=18</div></div><div><br></div><div>In my past experience all the magc happens in &quot;service = shell&quot;. Are there other solutions?</div><div><br><div class="gmail_quote">
On Mon, Jan 23, 2012 at 11:57 AM, heasley <span dir="ltr">&lt;<a href="mailto:heas@shrubbery.net">heas@shrubbery.net</a>&gt;</span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Mon, Jan 23, 2012 at 09:41:01AM -0800, Jathan McCollum:<br>
<div class="im">&gt; I am still having the exact same problem.<br>
&gt;<br>
&gt; The tac_plus daemon is NOT sending optional a/v pairs over the wire at all.<br>
&gt; I had been in communication with Dan back in September about modifying<br>
&gt; do_auth.py to be able to append or remove a/v pairs. Currently do_auth.py<br>
&gt; is only able to replace existing pairs. I was going to try to contribute<br>
&gt; code to make do_auth.py do this, but it got de-prioritized until last week<br>
&gt; and I had to move onto something else. I am just now revisiting this issue.<br>
&gt;<br>
&gt; Using this configuration:<br>
&gt;<br>
&gt; group = admin {<br>
&gt;     default service = permit<br>
&gt;     service = exec {<br>
</div>        ^^^^^^^^^^^^^^<br>
<div><div class="h5">&gt;         optional brcd-role = admin<br>
&gt;         priv-lvl = 15<br>
&gt;     }<br>
&gt; }<br>
&gt; user = jathan {<br>
&gt;     login = cleartext jathan<br>
&gt;     pap   = cleartext jathan<br>
&gt;     member = admin<br>
&gt; }<br>
&gt;<br>
&gt; And running tac_plus with maximum debug output, you see this when I login<br>
&gt; to the device and it sends the authorization request:<br>
&gt;<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: Start authorization request<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_value: name=jathan isuser=1<br>
&gt; attr=acl rec=1<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_value: recurse group = admin<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_pvalue: returns NULL<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: do_author: user=&#39;jathan&#39;<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_value: name=jathan isuser=1<br>
&gt; attr=before rec=1<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_value: recurse group = admin<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_pvalue: returns NULL<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: user &#39;jathan&#39; found<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: exec authorization request for jathan<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: username=jathan<br>
&gt; N_svc_exec proto= svcname= rec=1<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: recurse group = admin<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: found N_svc_exec proto=<br>
&gt; svcname=<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: exec is explicitly permitted by line 6<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: username=jathan<br>
&gt; N_svc_exec proto= svcname= rec=1<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: recurse group = admin<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: cfg_get_svc_node: found N_svc_exec proto=<br>
&gt; svcname=<br>
&gt; Mon Jan 23 09:26:11 2012 [11716]: nas:service=shell (passed thru)<br>
</div></div>                                     ^^^^^^^^^^^^^^^^^<br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br>Jathan.<br>--<br>
</div>