संकट
ऐसा लगता है कि यह प्रश्न एक अरब बार पूछा गया है, लेकिन मैं अभी भी अपने लॉगिन कीरिंग को स्वचालित रूप से अनलॉक करने में पूरी तरह असमर्थ हूं।
पृष्ठभूमि
मैं स्वचालित रूप से इन लाइनों के साथ i3wm में लॉगिन, chvt और startx करता हूं, जो फिर संशोधित i3lock को निकालता है । मैं वास्तव में चाहता हूं कि जब मैं लॉगिन करूं (या शायद जब मैं i3lock को अनलॉक करूं) तो मैं अपने गनोम लॉगिन कीरिंग को स्वचालित रूप से अनलॉक कर दूं, लेकिन मैं ऑनलाइन मिले निर्देशों में से किसी भी निर्देश को सफलतापूर्वक लागू नहीं कर पाया हूं।
जाँच - परिणाम
कट्टर विकि इस जो मैंने कोशिश की लेकिन नहीं कर पायी बारे में पूरी बात है। मैंने विभिन्न अन्य प्रश्नों / उत्तरों पर भी गौर किया है, जिनका कोई फायदा नहीं होने के समान निर्देश हैं।
एक अजीब बात मैंने गौर की कि मैं लॉगिन कीरिंग को अनलॉक करने में असमर्थ हूं echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
। journalctl
रिपोर्ट
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
जब मैं सीहोर को खोलने के लिए इसे मैन्युअल रूप से अनलॉक करता हूं तो यह रिपोर्ट करता है कि लॉगिन पासवर्ड बदल गया है और मुझसे अपने पुराने पासवर्ड को इनपुट करने के लिए कहता है। journalctl की रिपोर्ट
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
जिस पर मैं अपने पासवर्ड के साथ फिर से कीरिंग को अनलॉक करने में असमर्थ हूं (सौभाग्य से मैंने पहले से बैकअप बना लिया है)।
अधिक जानकारी
यहां कुछ प्रासंगिक /etc/pam.d/
फाइलें हैं, उम्मीद है कि कुछ भी संवेदनशील नहीं है। LOL (संक्षिप्तता के लिए टिप्पणियां हटा दी गई हैं, आदेश अपरिवर्तित हैं। ध्यान दें कि मैंने भी यह कोशिश की थी। इसे बिटएक्स बिट के रूप में देखा गया था लेकिन यह कुछ भी नहीं किया था)। केवल एक चीज जिसे मैंने मैन्युअल रूप से जोड़ा था, pam_gnome_keyring.so
बिट्स थे , सिवाय सामान में /etc/pam.d/i3lock के ; कुछ भी पहले से ही था, या तो डिफ़ॉल्ट रूप से या किसी अन्य पैकेज के कारण।
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start