एक्स के बिना सूक्ति-कीरिंग-डेमन का उपयोग


25

अगर एक्स के बिना सूक्ति-कीरिंग-डेमन का उपयोग करना संभव है, तो मैं सोच रहा हूं कि आम तौर पर यह कीरिंग के लिए पासवर्ड प्राप्त करने के लिए एक चित्रमय संकेत प्रस्तुत करेगा; क्या इसके चारों ओर एक रास्ता है? मैं एक ग्राफिकल सत्र शुरू करने और अपने पासवर्ड में टाइप किए बिना ubuntu एक का उपयोग करने में सक्षम होना चाहते हैं।

जवाबों:


11

आप pam_gnome_keyring.soडेमॉन को शुरू करने और अनलॉक करने के लिए उपयोग कर सकते हैं । जीडीएम पहले से ही ऐसा करता है; के लिए login, आपको इसे मैन्युअल रूप से कॉन्फ़िगर करना होगा।

इन पंक्तियों को इसमें जोड़ें /etc/pam.d/login:

ऑर्टिकल वैकल्पिक pam_gnome_keyring.so
सत्र वैकल्पिक pam_gnome_keyring.so auto_start

यदि आप पासवर्ड के बिना लॉग इन करते हैं (करबरोस या पब्लिक कीज़ के साथ SSH), तो यह काम कर सकता है : (मैंने इसका परीक्षण नहीं किया है)

गूंज -n "mypassword" | सूक्ति-कीरिंग-डेमन - क्लोइन

(आपको अभी भी चलाने के लिए डेमॉन की आवश्यकता है - या तो PAM के माध्यम से या साथ शुरू किया गया --daemonize।)


मेरे मामले में दूसरा मामला है। यह (अनिर्धारित?) --loginविकल्प बहुत उपयोगी है, हालांकि मुझे यकीन है कि मेरे अनछुए पासवर्ड को स्क्रिप्ट में नहीं रखना चाहिए या इसे कमांड लाइन पर नहीं रखना चाहिए। (गैर-शेल-भाषा) स्क्रिप्ट के भीतर से गैर-लिखित मोड में पढ़ना, जो कि स्पॉन डेमॉन के लिए उस इनपुट को पास करता है, शायद ऐसा करने का एक अच्छा तरीका होगा। मुझे केवल बूट के अनुसार एक बार इस प्रक्रिया को शुरू करना चाहिए, इसलिए यह पासवर्ड टाइप करने के लिए समझ में आता है; मुझे बस GTK संवाद के माध्यम से कमांड लाइन पर करने में सक्षम होना चाहिए।
intuited

1
गलत .. कभी नहीं, यह द्वारा प्रलेखित है gnome-keyring-daemon --help। मैंने सिर्फ मैनपेज और / usr / शेयर / डॉक चेक किया है।
intuited

2
@intuited: अच्छा, तो कुछ इस तरह से करें: read -rsp "Password: " pass; echo -n "$pass" | gnome-keyring-daemon --loginएक स्क्रिप्ट में।
grawity

वास्तव में हाँ, यह काम करेगा; मैं भूल रहा था कि प्रतिध्वनि एक बेसिन थी।
intuited

@Intuited से पुरानी टिप्पणी के जवाब में: gnome-keyring-daemon --helpमुझे एक अच्छा अवलोकन देता है, लेकिन man gnome-keyring-daemonसिर्फ कार्यक्रम पर एक संक्षिप्त विवरण होता है , लेकिन कोई तर्क नहीं।
फीतेला

10

सार

Svn को कीरिंग समर्थन के साथ स्थापित करने और Collabnet keyring_tool एप्लिकेशन को स्थापित करने के लिए अपेक्षित कार्य पहले से ही हमारे लिनक्स सर्वरों के लिए किए जाते हैं।

1) कीरिंग का उपयोग करने के लिए SVN क्लाइंट कॉन्फ़िगर करें:

१.१) संपादित करें ~ / .subversion / config

[auth]
password-stores = gnome-keyring

1.2) संपादित करें ~ / .subversion / सर्वर

[global]
store-passwords = yes
store-plaintext-passwords = no

2) अपने पासवर्ड के लिए एक कीरिंग बनाएं। आपको कीरिंग को अनलॉक करने के लिए एक नया पासवर्ड बनाने के लिए प्रेरित किया जाएगा; यह आपकी इच्छा के अनुसार कुछ भी हो सकता है:

keyring_tool --create=svn

3) नए कीरिंग को डिफ़ॉल्ट के रूप में सेट करें:

keyring_tool --setdef=svn

4) .bash_profile या .bash_login (मान लें कि आप अपने टर्मिनल के रूप में बैश का उपयोग कर रहे हैं)

    if [ -e /usr/bin/gnome-keyring-daemon ]; then
      if [ ! -z "`kill -0 $GNOME_KEYRING_PID 2>&1`" ]; then
        # Create dbus transport link for SVN to talk to the keyring.
        eval `dbus-launch --sh-syntax`

        # Start the keyring daemon.
        # The use of export here captures the GNOME_KEYRING_PID, GNOME_KEYRING_SOCK
        # env values echoed out at startup.
        export `/usr/bin/gnome-keyring-daemon`
      fi
    fi

5) .bash_logout में

    # Kill the message bus established for SVN / Keyring communication
    if [ ! -z "`kill -0 $DBUS_SESSION_BUS_PID 2>&1`" ]; then
      kill $DBUS_SESSION_BUS_PID > /dev/null 2>&1
    fi

    # Kill the Gnome Keyring Daemon prior to logout.
    if [ ! -z "`kill -0 $GNOME_KEYRING_PID 2>&1`" ]; then
      kill $GNOME_KEYRING_PID > /dev/null 2>&1
    fi

पृष्ठभूमि

मैं एक समान समस्या में भाग गया, जबकि काम में कुछ SVN रेपो के लिए अधिकृत उपयोगकर्ता पहुँच सुनिश्चित करने के लिए एक परेशानी मुक्त तरीका स्थापित करने की कोशिश कर रहा था। मूल रूप से हमें हर बार उपयोगकर्ता को सर्वर तक पहुँचने के लिए क्रेडेंशियल जाँच के लिए मजबूर करना पड़ता था, यहाँ तक कि svn अपडेट कमांड को प्रमाणीकरण की आवश्यकता होती थी। स्पष्ट रूप से सादा पाठ पासवर्ड भंडारण बाहर था इसलिए थोड़ा शोध के साथ मैं gnome-keyring का उपयोग करके एक तरह से अपने उपयोगकर्ता आधार को लगातार प्रमाणीकरण अनुरोधों के साथ परेशान कर रहा था, जबकि अनधिकृत उपयोगकर्ताओं को अभी भी रिपॉजिटरी से बाहर रखने के लिए उन्हें देखने की पहुंच नहीं होनी चाहिए।

हमारे दिन-प्रतिदिन के अधिकांश काम ssh सुरंगों के माध्यम से RedHat सर्वर w / o X समर्थन में किए जाते हैं, इसलिए मुझे X11 समर्थन के चारों ओर एक रास्ता खोजना पड़ा। कुछ खोज के बाद मैं इसके आसपास का रास्ता खोजने में कामयाब रहा:

स्रोत सामग्री

http://support.wandisco.com/index.php?/Knowledgebase/Article/View/362/17/how-to-setup-encrypted-svn-password-storage-using-gnome-keyring-in-an-ssh -session

वे यहाँ कुंजी कोलेबनेट कीरिंग_टूल का उपयोग कर रहे हैं, जो गनोम-कीरिंग-मैनेजर क्लाइंट के बिना एक कीरिंग बनाने के लिए और एसवीएन को सेटअप को संभालने देने के बजाय खुद को लॉन्च करते हैं। SVN सूक्ति-कीरिंग-डेमन से कनेक्ट करने के लिए DBUS का उपयोग करता है और समग्र प्रमाणीकरण को प्रभावित करता है। -Sh- वाक्यविन्यास के साथ dbus सत्र को मैन्युअल रूप से शुरू करने और फाड़ने से आप dbus स्टार्टअप पर एक एक्स क्लाइंट से जुड़ने की कोशिश करने से बचते हैं। यदि आप सिर्फ सूक्ति-कीरिंग-डेमन शुरू करते हैं और एसवीएन का उपयोग करने का प्रयास करते हैं, तो यह आपको अपने कीरिंग पासवर्ड के लिए संकेत देगा, लेकिन फिर आपको एसवीएन क्रेडेंशियल्स के लिए भी संकेत देगा। एसबीएन एक एक्स क्लाइंट की कमी के कारण इसे शुरू करने की कोशिश करने पर डब विफल हो जाएगा; जाहिरा तौर पर एसवीएन डब शुरू करते समय किसी विशेष झंडे का उपयोग नहीं करता है।


इसके लिए बहुत बहुत धन्यवाद, मेरे बालों को खींच रहा है "गिट्ट **: ग्नोम-कीरिंग-डेमॉन के साथ संवाद करने में त्रुटि"। ~ / .Profile और ~ / .bash_logout में आपके परिवर्तन ठीक कर दिए गए हैं ... फिर भी पासवर्ड नहीं सहेज रहे हैं, लेकिन मैं एक कदम करीब हूं! (उबंटू 16.04.1 एलटीएस)
क्रिस बी

1

सबसे पहले, जो आप वास्तव में करना चाहते हैं, वह Ubuntu One को कमांड-लाइन से सख्ती से चला रहा है। उबंटू वन एफएक्यू के माध्यम से एक नज़र डालें । पूछे जाने वाले प्रश्न का कहना है यह वर्तमान में संभव नहीं है, लेकिन वहाँ की तरह कुछ CLI उपकरण हैं u1sdtool और u1sync । लॉन्चपैड पर उबंटू वन पर अक्सर पूछे जाने वाले प्रश्नों का एक सेट भी है ; सामग्री पहले के wiki.ubuntu.com लिंक के समान हो सकती है।

सूक्ति-कीरिंग-डेमॉन के बारे में आपके वास्तविक प्रश्न के बारे में , अक्सर पूछे जाने वाले प्रश्न (1) ऑटो-लॉगिन सेट करना और (2) आपके लॉगिंग पासवर्ड के साथ अपने कीरिंग पासवर्ड को सिंक्रनाइज़ करना। यह (सिद्धांत रूप में) पासवर्ड प्रॉम्प्ट से बचना होगा , लेकिन इसे चलाने के लिए कम से कम एक बुनियादी एक्स-सत्र की आवश्यकता होगी।

लॉन्चपैड पर एक उबंटू वन बग / विशलिस्ट है जो हेडलेस सिस्टम को संभालने के लिए आसान बनाने का अनुरोध करता है। स्रोत से स्पष्ट रूप से निर्माण एक हल्के इंस्टाल (सभी जीयूआई पुस्तकालयों और इस तरह की आवश्यकता से बचने के लिए) के लिए अनुशंसित है। यह टिप्पणी पुरानी है, लेकिन विशेष रूप से दिलचस्प है:

समस्या यह है कि हम अजगर-सूक्ति का उपयोग करते हैं। हमें हेडलेस का समर्थन करने के लिए, हमें पायथन-कीरिंग पर स्विच करना होगा, और हेडलेस डिस्प्ले पर सूक्ति-कीरिंग के अलावा कहीं और टोकन संचय करना होगा। हालांकि, इसमें से कोई भी कर्मिक पैकेजिंग के लिए नहीं होने वाला है क्योंकि यह जमे हुए है, और यह बदलाव एसआरयू में स्वीकार्य नहीं होगा।

ल्यूसिड के लिए, हमारे पास अधिक मजबूत प्रामाणिकता वाली सेवा होनी चाहिए, जिससे हमें हेडलेस डिस्प्ले का बेहतर समर्थन करने की अनुमति मिले।

मैं यह नहीं बता सकता कि क्या यह "अधिक मजबूत प्रमाणीकरण सेवा" वास्तव में ल्यूसिड के लिए रखी गई थी; पैकेज निर्भरता के आधार पर, ऐसा लगता है कि उबंटू वन क्लाइंट अभी भी अजगर-सूक्ति पर निर्भर है।


0

मुझे एक्स-फॉरवर्ड एसएसएच सत्र में सूक्ति-कीरिंग के साथ काम करने के लिए mysql-workbench प्राप्त करने के साथ कुछ सफलता मिली। यह एक ऐसा अकाउंट था जिसमें publickey ऑथेंटिकेशन (कोई पासवर्ड नहीं) का इस्तेमाल किया गया था।

एक बार ssh सत्र से जुड़े इसे प्राप्त करने के लिए मैंने dbus-run-session का उपयोग किया:

dbus-run-session bash -c 'GNOME_KEYRING_CONTROL=1 mysql-workbench --verbose'

उम्मीद है कि यह जानकारी किसी के लिए उपयोगी हो!


इसने एक कदम डॉकटर कंटेनर के अंदर mysql-workbench चलाने और मेरे मैक होस्ट को डिस्प्ले निर्यात करने में मदद की। जब मैं एक नए कनेक्शन में पासवर्ड जोड़ने की कोशिश करता हूं, तो यह मुझे संकेत देता है, लेकिन pwd टाइप करने के बाद, मुझे मिलता है: "प्रोग्राम org निष्पादित करने में विफल रहा। Freedesktop.secrets: ऑपरेशन की अनुमति नहीं है"। कोई सुराग?
रिकार्डो पेसिस्काट
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.