i3wm 자동 로그인에서 로그인 그놈 키링 잠금 해제


11

문제

이 질문은 10 억 번 요청 된 것 같지만 여전히 로그인 키링을 자동으로 잠금 해제 할 수는 없습니다.

배경

이 줄 을 따라 자동으로 chvt 및 startx 를 i3wm에 로그인 하면 수정 된 i3lock이 실행됩니다 . 로그인 할 때 (또는 아마도 i3lock을 잠금 해제 할 때) 내 그놈 로그인 키 링이 자동으로 잠금 해제되도록하고 싶지만 온라인에서 찾은 지시 사항을 성공적으로 구현할 수 없었습니다.

결과

아치 위키는 내가 시도했지만 할 실패한 이것에 대해 모든 것을 가지고있다. 또한 비슷한 지침이있는 다양한 다른 질문 / 답변을 살펴 보았습니다.

내가 알아 차린 한 가지 이상한 점은를 통해 로그인 키링을 잠금 해제 할 수 없다는 것 echo $LOGINPASSWORD | gnome-keyring-daemon --unlock입니다. journalctl보고서

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

해마를 열어 수동으로 잠금을 해제하면 로그인 비밀번호가 변경되었다는 메시지가 표시되고 이전 비밀번호를 입력하라는 메시지가 표시됩니다. journalctl 보고서

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

암호로 키 링을 다시 잠금 해제 할 수 없습니다 (다행히 미리 백업했습니다).

추가 정보

여기에 관련된 /etc/pam.d/파일이 있습니다. LOL에 민감하지 않을 것입니다 (간결하게 설명을 제거하고 순서를 변경하지 않았습니다. 이 .xinitrc 비트 도 시도했지만 아무것도하지 않았습니다). 내가 수동으로 추가 한 유일한 것은 /etc/pam.d/i3lockpam_gnome_keyring.so 의 내용을 제외하고 비트였습니다 . 기본적으로 또는 다른 패키지로 인해 다른 것이 이미 있습니다.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
자동 로그인은 그 자체로 큰 보안 허점이며 확대 하시겠습니까? 암호를 고수하거나 intika의 답변에서 내 의견을 참조하십시오.
LinuxSecurityFreak
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.