sblocca login gnome-keyring su i3wm autologin


11

Problema

Questa domanda sembra essere stata posta un miliardo di volte, ma non riesco ancora a sbloccare automaticamente il mio portachiavi di accesso.

sfondo

Accedo automaticamente, chvt e startx lungo queste linee in i3wm, che quindi avvia un i3lock modificato . Voglio davvero che il mio portachiavi di login di gnome si sblocchi automaticamente quando eseguo l'accesso (o forse quando sblocco i3lock), ma non sono stato in grado di implementare con successo nessuna delle istruzioni che ho trovato online.

I risultati

La wiki di Arch ha tutto ciò che ho provato ma non ci sono riuscito. Ho anche dato un'occhiata a varie altre domande / risposte che hanno istruzioni simili senza risultati.

Una cosa strana che ho notato è che non riesco a sbloccare il portachiavi di accesso tramite echo $LOGINPASSWORD | gnome-keyring-daemon --unlock. journalctlrapporti

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

quando apro cavalluccio marino per sbloccarlo manualmente segnala che la password di accesso è cambiata e mi chiede di inserire la mia vecchia password. rapporti journalctl

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

su cui non riesco a sbloccare nuovamente il portachiavi con la mia password (fortunatamente ho fatto un backup in anticipo).

Informazioni extra

Ecco alcuni /etc/pam.d/file rilevanti , si spera nulla di sensibile qui LOL (rimossi commenti per brevità, ordine invariato. Nota che ho provato anche questo bit .xinitrc ma non ha fatto nulla). L'unica cosa che ho aggiunto manualmente erano i pam_gnome_keyring.sobit, ad eccezione delle cose in /etc/pam.d/i3lock ; qualsiasi altra cosa era già lì, per impostazione predefinita o a causa di qualche altro pacchetto.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
L'accesso automatico è una grande falla di sicurezza così com'è e vuoi ingrandirla? Meglio attenersi alla password o vedere il mio commento sotto la risposta di Intika, che potrebbe essere utile.
LinuxSecurityFreak
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.