i3wm ऑटोलॉगिन पर लॉगिन ग्नोम-कीरिंग अनलॉक करें


11

संकट

ऐसा लगता है कि यह प्रश्न एक अरब बार पूछा गया है, लेकिन मैं अभी भी अपने लॉगिन कीरिंग को स्वचालित रूप से अनलॉक करने में पूरी तरह असमर्थ हूं।

पृष्ठभूमि

मैं स्वचालित रूप से इन लाइनों के साथ i3wm में लॉगिन, chvt और startx करता हूं, जो फिर संशोधित i3lock को निकालता है । मैं वास्तव में चाहता हूं कि जब मैं लॉगिन करूं (या शायद जब मैं i3lock को अनलॉक करूं) तो मैं अपने गनोम लॉगिन कीरिंग को स्वचालित रूप से अनलॉक कर दूं, लेकिन मैं ऑनलाइन मिले निर्देशों में से किसी भी निर्देश को सफलतापूर्वक लागू नहीं कर पाया हूं।

जाँच - परिणाम

कट्टर विकि इस जो मैंने कोशिश की लेकिन नहीं कर पायी बारे में पूरी बात है। मैंने विभिन्न अन्य प्रश्नों / उत्तरों पर भी गौर किया है, जिनका कोई फायदा नहीं होने के समान निर्देश हैं।

एक अजीब बात मैंने गौर की कि मैं लॉगिन कीरिंग को अनलॉक करने में असमर्थ हूं echo $LOGINPASSWORD | gnome-keyring-daemon --unlockjournalctlरिपोर्ट

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

जब मैं सीहोर को खोलने के लिए इसे मैन्युअल रूप से अनलॉक करता हूं तो यह रिपोर्ट करता है कि लॉगिन पासवर्ड बदल गया है और मुझसे अपने पुराने पासवर्ड को इनपुट करने के लिए कहता है। journalctl की रिपोर्ट

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

जिस पर मैं अपने पासवर्ड के साथ फिर से कीरिंग को अनलॉक करने में असमर्थ हूं (सौभाग्य से मैंने पहले से बैकअप बना लिया है)।

अधिक जानकारी

यहां कुछ प्रासंगिक /etc/pam.d/फाइलें हैं, उम्मीद है कि कुछ भी संवेदनशील नहीं है। LOL (संक्षिप्तता के लिए टिप्पणियां हटा दी गई हैं, आदेश अपरिवर्तित हैं। ध्यान दें कि मैंने भी यह कोशिश की थी। इसे बिटएक्स बिट के रूप में देखा गया था लेकिन यह कुछ भी नहीं किया था)। केवल एक चीज जिसे मैंने मैन्युअल रूप से जोड़ा था, pam_gnome_keyring.soबिट्स थे , सिवाय सामान में /etc/pam.d/i3lock के ; कुछ भी पहले से ही था, या तो डिफ़ॉल्ट रूप से या किसी अन्य पैकेज के कारण।

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
ऑटो-लॉगिन एक बड़ा सुरक्षा छेद है जैसा कि यह है, और आप इसे बढ़ाना चाहते हैं? पासवर्ड के साथ बेहतर छड़ी या इंटिका के उत्तर के तहत मेरी टिप्पणी देखें, जो सहायक हो सकती है।
LinuxSecurityFreak
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.