Czy mogę używać pkexec w skrypcie Pythona lub pliku .desktop?


8

Z następujących pytań

widzimy, że gksu nie będzie dłużej wspierane i nie będzie domyślnie instalowane od> = 13.04. Zamiast tego powinniśmy używać pkexec, który dobrze działa w aplikacjach nie graficznych, ale nie w aplikacjach w GUI:

pkexec gedit

podczas zastępowania gksu w pliku .desktop

EXEC=pkexec /usr/bin/gedit

lub gdy uruchamiam skrypt Pythona w celu uruchomienia aplikacji graficznej z uprawnieniami administratora, pojawia się następujący błąd:

>>>subprocess.Popen(['pkexec','gedit'])
** (gedit:3203): WARNING **: Could not open X display

Jak musiałbym ponownie napisać moje skrypty lub pliki .desktop w celu obsługi okna dialogowego uwierzytelniania i uruchomić aplikację jako root, jeśli nie powinienem mieć zależności od gksu?


Jedna z aktualizacji, sudoktórą widziałem, mówi coś o zintegrowaniu obsługi gksu w sudo. Inną rzeczą, na którą należy zwrócić uwagę, jest to, że sudo -Awedług strony podręcznika uruchamia się (ewentualnie) graficzny login.
j0h

Odpowiedzi:


6

Najpierw utwórz .policyplik akcji w /usr/share/polkit-1/actions/. Nazwy plików akcji są zwyczajowo nazywane „hierarchicznymi dostawcami”, takimi jak com.ubuntu.pkexec.gparted.policyluborg.debian.apt.policy

Następnie wklej następującą treść:

<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE policyconfig PUBLIC
 "-//freedesktop//DTD PolicyKit Policy Configuration 1.0//EN"
 "http://www.freedesktop.org/standards/PolicyKit/1/policyconfig.dtd">

<policyconfig>

  <action id="org.freedesktop.policykit.pkexec.run-[Short Program Name]">
    <description>Run [Full Program Name]</description>
    <message>Authentication is required to run [Full Program Name]</message>
    <defaults>
      <allow_any>no</allow_any>
      <allow_inactive>no</allow_inactive>
      <allow_active>auth_admin_keep</allow_active>
    </defaults>
    <annotate key="org.freedesktop.policykit.exec.path">[Full Program Path]</annotate>
    <annotate key="org.freedesktop.policykit.exec.allow_gui">TRUE</annotate>
  </action>

</policyconfig>

Zamień na [Short/Full Program Name/Path]odpowiednie wartości, na przykład gedit, gedit Text Editori /usr/bin/gedit. <action id>wartość nie musi być zgodna z wybraną nazwą pliku (a pojedynczy plik może zawierać wiele akcji), ale konwencjonalnie nazwa pliku jest prefiksem wszystkich jego akcji.

Po zapisaniu pliku określony program będzie działał z X i GUI i tym podobne.

Kolejna poprawka wydaje się być: Dodaj następujący wiersz w /etc/pam.d/polkit-1:

sesja opcjonalna pam_xauth.so


1

Jeszcze jedna poprawka dla skryptów użytkownika: Określ odpowiednie zmienne środowiskowe w skrypcie.

Aby to zrobić, możesz użyć fragmentu takiego jak poniższy:

getXuser() {
        user=`pinky -fw | awk '{ if ($2 == ":'$displaynum'" || $(NF) == ":'$displaynum'" ) { print $1; exit; } }'`
        if [ x"$user" = x"" ]; then
                startx=`pgrep -n startx`
                if [ x"$startx" != x"" ]; then
                        user=`ps -o user --no-headers $startx`
                fi
        fi
        if [ x"$user" = x"" ]; then
               user=$(pinky -fw | awk '{ print $1; exit; }')
        fi
        if [ x"$user" != x"" ]; then
                userhome=`getent passwd $user | cut -d: -f6`
                export XAUTHORITY=$userhome/.Xauthority
        else
                export XAUTHORITY=""
        fi
        export XUSER=$user
}


for x in /tmp/.X11-unix/*; do
   displaynum=`echo $x | sed s#/tmp/.X11-unix/X##`
   getXuser;
      if [ x"$XAUTHORITY" != x"" ]; then
        export DISPLAY=":$displaynum"
      fi
done

(w oparciu o funkcję ACPI getXuser)

Jeśli uważasz, że .desktopplik nadal nie działa, możesz spróbować owinąć go pkexec commandlinewe shfragmencie, np .:

Exec=sh -c "pkexec --user root script_that_needs_root.sh"

Ostatnim problemem jest znany błąd, najwyraźniej:

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=690339

https://bugzilla.xfce.org/show_bug.cgi?id=9373

http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=650038

https://bugzilla.gnome.org/show_bug.cgi?id=686059

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.