odblokuj login gnome-keyring na i3wm autologin


11

Problem

To pytanie wydaje się być zadawane miliard razy, ale nadal nie jestem w stanie automatycznie odblokować mojego klucza do logowania.

tło

Automatycznie loguję się, chvt i startx wzdłuż tych linii do i3wm, który następnie uruchamia zmodyfikowany i3lock . Naprawdę chcę, aby mój klucz logowania gnome automatycznie odblokowywał się po zalogowaniu (a może także po odblokowaniu i3locka), ale nie udało mi się wdrożyć żadnej z instrukcji, które znalazłem w Internecie.

Wyniki

Arch wiki ma całą rzecz o tym, które próbowałem, ale nie udało się zrobić. Przejrzałem też różne inne pytania / odpowiedzi, które mają podobne instrukcje bezskutecznie.

Jedną z dziwnych rzeczy, które zauważyłem, jest to, że nie jestem w stanie odblokować klucza do logowania przez echo $LOGINPASSWORD | gnome-keyring-daemon --unlock. journalctlraporty

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

kiedy otwieram konika morskiego, aby go odblokować ręcznie, zgłasza, że ​​hasło logowania uległo zmianie i prosi mnie o podanie mojego starego hasła. raporty czasopism

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

na którym nie mogę ponownie odblokować breloka za pomocą hasła (na szczęście wcześniej wykonałem kopię zapasową).

Informacje dodatkowe

Oto kilka odpowiednich /etc/pam.d/plików, miejmy nadzieję, że tutaj nie ma wrażliwości LOL (usunęłam komentarze za zwięzłość, porządek bez zmian. Zauważ, że próbowałem również tego .xinitrc, ale nic nie zrobił). Jedyne, co ręcznie dodałem, to pam_gnome_keyring.sobity, z wyjątkiem rzeczy w /etc/pam.d/i3lock ; wszystko inne już tam było, domyślnie lub z powodu innego pakietu.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
Automatyczne logowanie jest dużą luką w zabezpieczeniach i chcesz ją powiększyć? Lepiej trzymaj się hasła lub zobacz mój komentarz pod odpowiedzią intiki, co może być pomocne.
LinuxSecurityFreak
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.