mở khóa đăng nhập gnome-keyring trên i3wm autologin


11

Vấn đề

Câu hỏi này dường như đã được hỏi hàng tỷ lần, nhưng tôi vẫn hoàn toàn không thể tự động mở khóa đăng nhập.

Lý lịch

Tôi tự động đăng nhập, chvt và startx dọc theo các dòng này vào i3wm, sau đó kích hoạt i3lock đã sửa đổi . Tôi thực sự muốn khóa đăng nhập gnome của tôi tự động mở khóa khi tôi đăng nhập (hoặc có lẽ khi tôi mở khóa i3lock), nhưng tôi chưa thể thực hiện thành công bất kỳ hướng dẫn nào tôi đã tìm thấy trực tuyến.

Kết quả

Các wiki vòm có một điều hoàn toàn về vấn đề này mà tôi đã cố gắng nhưng thất bại trong việc làm. Tôi cũng đã xem xét xung quanh các câu hỏi / câu trả lời khác có hướng dẫn tương tự nhưng không có kết quả.

Một điều kỳ lạ tôi nhận thấy là tôi không thể mở khóa khóa đăng nhập thông qua echo $LOGINPASSWORD | gnome-keyring-daemon --unlock. journalctlbáo cáo

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

Khi tôi mở cá ngựa để mở khóa bằng tay, nó báo rằng mật khẩu đăng nhập đã thay đổi và yêu cầu tôi nhập mật khẩu cũ. báo cáo tạp chí

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

trên đó tôi không thể mở khóa khóa một lần nữa bằng mật khẩu của mình (may mắn thay tôi đã tạo một bản sao lưu trước đó).

Thông tin thêm

Dưới đây là một số /etc/pam.d/tệp có liên quan , hy vọng không có gì nhạy cảm ở đây LOL (đã xóa các bình luận cho ngắn gọn, không thay đổi. Lưu ý rằng tôi cũng đã thử bit .xinitrc này nhưng nó không làm gì cả). Thứ duy nhất tôi thêm vào một cách thủ công là các pam_gnome_keyring.sobit, ngoại trừ các thứ trong /etc/pam.d/i3lock ; mọi thứ khác đã ở đó, theo mặc định hoặc do một số gói khác.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
Tự động đăng nhập là một lỗ hổng bảo mật lớn, và bạn muốn phóng to nó? Tốt hơn nên sử dụng mật khẩu hoặc xem bình luận của tôi dưới câu trả lời của intika, điều này có thể hữu ích.
LinuxSecurityFreak
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.