कमांड लाइन के माध्यम से डिफ़ॉल्ट कीरिंग पासवर्ड कैसे दर्ज करें?


12

क्या कमांड लाइन का उपयोग करके डिफ़ॉल्ट कीरिंग पासवर्ड दर्ज करने का कोई तरीका है?

उदाहरण के लिए:

आपके पास उबंटू 10.10 का एक रिमोट सेटअप है जो ऑटो लॉगिन में सेट है। आप कीरिंग पासवर्ड को हटाना नहीं चाहते हैं।

सभी सिस्टम बूट हो जाते हैं और अपने आप लॉग इन हो जाते हैं, फिर कीरिंग पासवर्ड मांगते हैं। अब आप ssh कनेक्शन बना सकते हैं लेकिन आप डेस्कटॉप को ट्रैक कर सकते हैं।

इस बिंदु पर कीरिंग पासवर्ड दर्ज करने के लिए आप क्या कर सकते हैं?

इसके अलावा, बेहतर स्पष्ट करने के लिए, यह कमांड लाइन का उपयोग करके दूरस्थ कनेक्शन से है।

जवाबों:


10

अजगर-सूक्ति के लिए धन्यवाद , यह अपेक्षाकृत आसान है:

python -c "import gnomekeyring;gnomekeyring.unlock_sync(None, 'my password');"

या एक उचित स्क्रिप्ट के रूप में:

#!/usr/bin/env python
import gnomekeyring
gnomekeyring.unlock_sync(None, 'my password');

मुझे लगता है कि आपको पैकेज स्थापित करने की आवश्यकता नहीं है। लेकिन यह कोशिश करने के लिए चोट नहीं कर सकता।


ध्यान रखें कि आपकी हार्ड डिस्क पर अपना पासवर्ड संग्रहीत करना एक बहुत बड़ा सुरक्षा जोखिम है। आपको इसके बजाय इसका उपयोग करना चाहिए:

#!/usr/bin/env python

import gnomekeyring
import getpass

gnomekeyring.unlock_sync(None, getpass.getpass('Password: '));

आप इस स्क्रिप्ट को सहेज सकते हैं, उदाहरण के लिए, जैसा कि unlock-keyring.pyऔर फिर निम्न करें:

sudo mv unlock-keyring.py /usr/bin/unlock-keyring
sudo chmod a+x /usr/bin/unlock-keyring

तब से, आप हमेशा टाइप कर सकते हैं unlock-keyringऔर पासवर्ड के लिए कहा जा सकता है। उस संस्करण के साथ ऐसा न करें जिसमें आपका पासवर्ड हो

आप Noneअपने कीरिंग के नाम से प्रतिस्थापित कर सकते हैं , उदाहरण के लिए 'session', यदि आप उस डिफ़ॉल्ट को अनलॉक करना चाहते हैं जो डिफ़ॉल्ट नहीं है।


मुझे इसे ठीक से परखने में मुश्किल समय हो रहा है, इसलिए कृपया मुझे बताएं कि क्या यह काम नहीं करता है और मैं इसे तुरंत देख लूंगा। मुझे यह भी बताएं कि क्या यह काम करता है :-)


1
इस पैकेज को अब उबंटू के साथ शिप नहीं किया गया है :(
दुख

Libsecret (नए सूक्ति-कीरिंग में प्रयुक्त) आदमी से कुछ जानकारी यहां दी गई है: "libsecret में आप सीधे आइटम अनलॉक कर सकते हैं, और परिणाम (सूक्ति-कीरिंग डेमन के साथ) है कि संलग्न संग्रह अनलॉक हो जाएगा। यह अब संभव नहीं है। कीकरों को अनलॉक करने के लिए एक पासवर्ड दें।
शोक

1

यह निश्चित रूप से काम करता है !!

बहुत परीक्षण और त्रुटि के बाद मैंने पाया कि पुराने feisty पैकेज "पैम-कीरिंग" में अभी भी "पैम-कीरिंग-टूल" शामिल है जिसका उपयोग आप कमांड लाइन से कीर्क्स अनलॉक करने के लिए कर सकते हैं। उबंटू ने पैकेज जारी करने के बाद सामन्ती रिलीज के बाद, शायद सुरक्षा कारणों से ???

यह यहाँ है:-

wget https://launchpad.net/ubuntu/+archive/primary/+files/pam-keyring_0.0.8.orig.tar.gz

जहाँ आप चाहते हैं, उसे अनपैक करें: -

./configure
make

आप इसे स्थापित नहीं करते क्योंकि आप नहीं चाहते कि यह किसी भी बिंदु पर पैकेज को अपग्रेड करे।

फिर इस तरह दिखने के लिए पोस्ट लॉगिन कॉन्फिगर फाइल r.local में एडिट करें: -

sudo gedit /etc/rc.local 

exec echo ENTER_YOUR_PASSWORD_HERE | /PATH_TO_PAM_KEYRING_TOOL/pam-keyring-tool --keyring=login -u -s

exit 0

प्रेस्टो, तुमसे मिलके ख़ुशी हुई!


1

स्टीफनो को धन्यवाद! उसका जवाब मुझे वहां आधा मिल गया, लेकिन मुझे विधि मिली, डिफ़ॉल्ट रूप से, केवल स्थानीय मशीन से अजगर स्क्रिप्ट को चलाने पर काम करता है। यदि आप स्थानीय स्तर पर चल रहे हैं, तो आपके पास Gnome कीरिंग तक पहुंच है। मैं SSH सत्र के माध्यम से उनकी स्क्रिप्ट को चलाने में सक्षम होना चाहता था, लेकिन "gnomekeyring.IOerror" प्राप्त करता रहा, क्योंकि कीरिंग सुलभ नहीं थी। बहुत गुगली करने के बाद, मुझे इसका हल @ https://ask.fedoraproject.org/en/question/45246/error-communicating-with-gnome-keyring-daemon-in-ssh-ession/ मिला।

इस पृष्ठ को केवल सबसे प्रासंगिक भाग के लिए नीचे पृष्ठ को डिस्टिल करने के लिए जो इस स्थिति पर लागू होता है, अपनी .bashrc स्क्रिप्ट में निम्न जोड़ें।

# Export $DBUS_SESSION_BUS_ADDRESS when connected via SSH to enable access
# to gnome-keyring-daemon.
if [[ -n $SSH_CLIENT ]]; then
    export $(cat /proc/$(pgrep "gnome-session" -u "$USER")/environ | grep -z "DBUS_SESSION_BUS_ADDRESS=")
fi

यह कुछ भी नहीं है कि लिंक में दिया गया grep पैटर्न मेरे लिए काम नहीं करता है, इसलिए मेरे पास जो ऊपर है वह थोड़ा अलग है।


MInt 17.2 पर मुझे gnome-session को मेट-सेशन में बदलना पड़ा
frankster
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.