Problema
Questa domanda sembra essere stata posta un miliardo di volte, ma non riesco ancora a sbloccare automaticamente il mio portachiavi di accesso.
sfondo
Accedo automaticamente, chvt e startx lungo queste linee in i3wm, che quindi avvia un i3lock modificato . Voglio davvero che il mio portachiavi di login di gnome si sblocchi automaticamente quando eseguo l'accesso (o forse quando sblocco i3lock), ma non sono stato in grado di implementare con successo nessuna delle istruzioni che ho trovato online.
I risultati
La wiki di Arch ha tutto ciò che ho provato ma non ci sono riuscito. Ho anche dato un'occhiata a varie altre domande / risposte che hanno istruzioni simili senza risultati.
Una cosa strana che ho notato è che non riesco a sbloccare il portachiavi di accesso tramite echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
. journalctl
rapporti
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
quando apro cavalluccio marino per sbloccarlo manualmente segnala che la password di accesso è cambiata e mi chiede di inserire la mia vecchia password. rapporti journalctl
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
su cui non riesco a sbloccare nuovamente il portachiavi con la mia password (fortunatamente ho fatto un backup in anticipo).
Informazioni extra
Ecco alcuni /etc/pam.d/
file rilevanti , si spera nulla di sensibile qui LOL (rimossi commenti per brevità, ordine invariato. Nota che ho provato anche questo bit .xinitrc ma non ha fatto nulla). L'unica cosa che ho aggiunto manualmente erano i pam_gnome_keyring.so
bit, ad eccezione delle cose in /etc/pam.d/i3lock ; qualsiasi altra cosa era già lì, per impostazione predefinita o a causa di qualche altro pacchetto.
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start