Questions tagged «policykit»

现在称为polkit,它是一个OS组件,用于在类似Unix的操作系统中控制系统范围的特权。

3
什么时候使用pkexec与gksu / gksudo?
有两种一般的方法可以以root用户(或更一般地,以其他用户身份)以图形方式运行应用程序。喜欢的程序gksu,gksudo以及kdesudo用于图形前端sudo。相反,pkexec是PolicyKit的图形前端。 当手动运行的程序作为根(或作为另一非根用户),什么是使用的优点/缺点(如有的话)pkexec,与使用更传统的方法sudo前端?
77 security  gui  sudo  root  policykit 



3
如何防止PolicyKit要求输入密码?
多年来,我的sudoers文件中包含以下内容: scott ALL=NOPASSWD: ALL 对于那些不知道的人,这可以防止sudo和朋友(gksudo,等等)要求输入密码。但是,多年来,越来越多的曾经使用sudo过的东西已切换为使用PolicyKit。 我正在寻找PolicyKit的等效配置,这样它就永远不会要求我输入密码。 对于那些不喜欢我的请求的人,让我这样说:我了解默认配置的原因,而且很合理。我也了解我要进行的配置固有的风险。但是,这是我要设置系统的方式。那些不完全了解以上内容的人不应该尝试我所尝试的。

2
挂起之前需要验证
从Ubuntu 14.04的最新更新开始,当我按笔记本电脑上的“睡眠”按钮时,将弹出一个窗口,显示“挂起系统需要身份验证”。 关闭盖子时不要求输入密码。但是,插入另一台显示器时,此方法不起作用。 是否可以进行任何设置(在sudoers或其他地方)来避免出现此密码提示?

4
看似随机的“需要验证才能更改您自己的用户数据”
自从我升级到14.10以来,我的桌面上出现了奇怪的行为。我收到弹出式窗口,声称“需要验证才能更改您自己的用户数据”,并提示输入密码。尽管它似乎是由我的动作触发的,但它随机发生。例如,每次我切换键盘布局时都会发生这种情况,但是只有在我工作了一段时间之后才发生。有时它会连续弹出几次。 点击“取消”似乎不会造成任何问题。 单击身份验证对话框上的“详细信息”,将显示Action: org.freedesktop.accounts.change-own-user-data和Vendor:。 我查看了/usr/share/polkit-1/actions/org.freedesktop.accounts.policy,在该change-own-user-data操作下,设置为: <defaults> <allow_any>auth_self</allow_any> <allow_inactive>auth_self</allow_inactive> <allow_active>yes</allow_active> </defaults> 我在下没有任何有趣的文件/etc/polkit-1。 我的笔记本电脑的设置非常相似(14.10,相同的策略文件),但那里不存在问题。 有没有一种方法可以找到触发这些弹出窗口的原因,或者更好的方法是摆脱它们?
21 policykit 

2
防止某些用户关闭,挂起等的最“ Ubuntu”方式是什么?
在传统的Unix系统上,非root用户不能执行此操作。是什么使用户在现代桌面环境中具有此功能,以及如何基于每个用户或每个组禁用此功能? 我已经看到了一种防止任何人关闭/暂停的好方法,但是理想情况下,我正在寻找的是防止某些用户(例如,通过从特定用户组添加/删除他们)来执行关闭操作,重新启动,暂停。


1
/ etc / sudoers文件损坏,我无法通过SSH运行“ pkexec visudo”
按照这里的说明,我得到: pkexec visudo ==== AUTHENTICATING FOR org.freedesktop.policykit.exec === Authentication is needed to run `/usr/sbin/visudo' as the super user Authenticating as: Thomas,,, (tuc) Password: polkit-agent-helper-1: error response to PolicyKit daemon: GDBus.Error:org.freedesktop.PolicyKit1.Error.Failed: No session for cookie ==== AUTHENTICATION FAILED === Error executing command as another user: Not authorized This incident has been …
14 16.04  ssh  sudo  policykit  pkexec 



2
PolicyKit规则永远不会生效
我正在尝试.rules为PolicyKit 编写一个新文件。我的测试尝试(在目录中/etc/polkit-1/rules.d/)如下所示: polkit.addRule(function(action, subject) { polkit.spawn(["rm","/home/gabriel/test"]); if (action.id == "org.freedesktop.policykit.exec") { polkit.log("action=" + action); polkit.log("subject=" + subject); } return polkit.Result.NOT_HANDLED; }); 但据我所知,此代码永远不会运行。该test文件仍然存在,并且在运行类似以下命令后没有日志输出$ pkexec -u otheruser bash (我尝试将.rules文件标记为可执行文件。)
12 policykit 

1
使用dbus和policykit的根任务
在某些时候,我的应用程序需要执行管理任务,例如在/ etc中创建文件或以root特权运行命令。 我知道可以做一个问答: os.popen("pkexec foo bar") 但是我也知道,这不是可以预见的干净方法。由于用户总是需要重新输入密码而不是像会话一样进行处理,因此会给用户带来某种烦恼。 当我找到用于身份验证的python示例时,我感到非常乐观。 这是一个直接起作用的简单示例: import dbus bus = dbus.SystemBus() proxy = bus.get_object('org.freedesktop.PolicyKit1', '/org/freedesktop/PolicyKit1/Authority') authority = dbus.Interface(proxy, dbus_interface='org.freedesktop.PolicyKit1.Authority') system_bus_name = bus.get_unique_name() subject = ('system-bus-name', {'name' : system_bus_name}) action_id = 'org.freedesktop.policykit.exec' details = {} flags = 1 # AllowUserInteraction flag cancellation_id = '' # No cancellation id …

1
如何在14.04中从lightdm禁用关机/重启?
在12.04中,可以通过在/etc/polkit-1/localauthority/50-local.d(从此处改编)中添加以下限制来防止系统从登录屏幕关闭或重新启动: [Disable lightdm PowerMgmt] Identity=unix-user:lightdm Action=org.freedesktop.consolekit.system.restart;org.freedesktop.consolekit.system.stop ResultAny=no ResultInactive=no ResultActive=no 对于14.04,此规则似乎不再起作用。有什么建议如何实施限制?

2
如何在没有命令行的情况下获取GUI sudo密码提示?
当前,对于所有需要root访问权限的命令,我必须在命令行中键入它们。 我希望GUI在需要sudo时提示我输入密码,而不必从命令行键入命令。 有什么办法可以做到这一点?以前,Ubuntu桌面的一个版本开箱即用。 我从服务器安装升级了该版本的Ubuntu(我现在正在运行)。 我将添加,我的用户帐户已添加到sudo组。因此,我可以运行诸如sudo gedit或sudo apt-get但不能在Ubuntu软件中心安装软件的命令。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.