ปลดล็อคล็อกอิน gnome-keyring บน i3wm autologin


11

ปัญหา

ดูเหมือนว่าคำถามนี้จะถูกถามเป็นพัน ๆ ครั้ง แต่ฉันก็ยังไม่สามารถปลดล็อครหัสการเข้าสู่ระบบของฉันได้โดยอัตโนมัติ

พื้นหลัง

ฉันโดยอัตโนมัติเข้าสู่ระบบ chvt และ startx พร้อมเส้นเหล่านี้เข้าไปใน i3wm ที่แล้วยิงขึ้นi3lock การแก้ไข ฉันต้องการให้พวงกุญแจเข้าสู่ระบบ gnome ของฉันปลดล็อคโดยอัตโนมัติเมื่อฉันเข้าสู่ระบบ (หรือเมื่อฉันปลดล็อค i3lock) แต่ฉันไม่สามารถใช้คำแนะนำใด ๆ ที่ฉันพบออนไลน์ได้สำเร็จ

ผลการวิจัย

วิกิพีเดียซุ้มประตูมีทั้งสิ่งที่เกี่ยวกับเรื่องนี้ซึ่งผมพยายาม แต่ล้มเหลวที่จะทำ ฉันได้ดูคำถาม / คำตอบอื่น ๆ อีกมากมายซึ่งมีคำแนะนำที่คล้ายคลึงกันซึ่งไม่มีประโยชน์

สิ่งหนึ่งที่ฉันสังเกตุคือฉันไม่สามารถปลดล็อครหัสผ่านเข้าสู่ระบบecho $LOGINPASSWORD | gnome-keyring-daemon --unlockได้ journalctlรายงาน

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

เมื่อฉันเปิดม้านำ้าเพื่อปลดล็อคด้วยตนเองรายงานว่ารหัสผ่านการเข้าสู่ระบบมีการเปลี่ยนแปลงและขอให้ฉันป้อนรหัสผ่านเก่าของฉัน รายงาน journalctl

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

ซึ่งฉันไม่สามารถปลดล็อคพวงกุญแจอีกครั้งด้วยรหัสผ่านของฉัน (โชคดีที่ฉันสำรองข้อมูลไว้ล่วงหน้า)

ข้อมูลเพิ่มเติม

นี่คือ/etc/pam.d/ไฟล์บางไฟล์ที่เกี่ยวข้องหวังว่าจะไม่มีอะไรละเอียดอ่อนที่นี่ LOL (ลบความคิดเห็นเพื่อความกระชับสั่งไม่เปลี่ยนแปลงโปรดทราบว่าฉันได้ลองบิต. xinitrc นี้ด้วยแต่มันก็ไม่ได้ทำอะไรเลย) สิ่งเดียวที่ฉันเพิ่มด้วยตนเองคือpam_gnome_keyring.soบิตยกเว้นสิ่งใน/etc/pam.d/i3lock ; สิ่งอื่นมีอยู่แล้วโดยค่าเริ่มต้นหรือเนื่องจากแพคเกจอื่น ๆ

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
การเข้าสู่ระบบอัตโนมัติเป็นช่องโหว่ความปลอดภัยที่ยิ่งใหญ่อย่างที่มันเป็นและคุณต้องการที่จะขยายหรือไม่ ติดดีกว่าด้วยรหัสผ่านหรือดูความคิดเห็นของฉันภายใต้คำตอบของ intika ซึ่งอาจเป็นประโยชน์
LinuxSecurityFreak
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.