i3wm otomatik oturum açma giriş gnome-keyring kilidini


11

Sorun

Bu soru milyarlarca kez sorulmuş gibi görünüyor, ancak yine de giriş anahtarlığımın kilidini otomatik olarak açamıyorum.

Arka fon

Bu satırlar boyunca otomatik olarak giriş, chvt ve startx i3wm'ye giriyorum, bu da değiştirilmiş bir i3lock'u tetikliyor . Gnome giriş anahtarlığımın giriş yaptığımda (veya belki de i3lock'un kilidini açtığımda) otomatik olarak kilidini açmasını istiyorum, ancak çevrimiçi bulduğum talimatları başarıyla uygulayamadım.

Bulgular

Kemer wiki Denedim ama yapacak başarısız olduğu bu konuda bir şeyi vardır. Ayrıca boşuna benzer talimatlara sahip çeşitli diğer sorulara / cevaplara da baktım.

Fark ettiğim garip bir şey, giriş anahtarlığının kilidini açamıyorum echo $LOGINPASSWORD | gnome-keyring-daemon --unlock. journalctlraporlar

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

manuel olarak kilidini açmak için denizatı açtığımda, giriş şifresinin değiştiğini bildiriyor ve eski şifremi girmemi istiyor. journalctl raporları

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

hangi benim şifre ile tekrar anahtarlık kilidini edemiyorum (neyse ki önceden bir yedek yaptı).

Fazladan bilgi

İşte bazı ilgili /etc/pam.d/dosyalar, umarım burada hassas bir şey yoktur LOL (kısalık için yorum kaldırıldı, sipariş değişmedi. Ayrıca bu .xinitrc bitini de denedim, ancak hiçbir şey yapmadı). Manuel olarak eklediğim tek şey pam_gnome_keyring.so, /etc/pam.d/i3lock ; varsayılan olarak veya başka bir paket nedeniyle başka bir şey zaten vardı.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
Otomatik giriş, olduğu gibi büyük bir güvenlik deliğidir ve büyütmek mi istiyorsunuz? Şifre ile daha iyi sopa veya intika'nın cevabı altında yorumuma bakın, bu da yararlı olabilir.
LinuxSecurityFreak
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.