在i3wm自动登录上解锁登录gnome-keyring


11

问题

这个问题似乎已经被询问了十亿次,但是我仍然完全无法自动解锁我的登录密钥环。

背景

我沿着这些行自动登录,chvt和startx 进入i3wm,然后启动修改后的i3lock。我确实希望我的gnome登录密钥环在登录时(或在解锁i3lock时)自动解锁,但是我无法成功实现我在网上找到的任何说明。

发现

牌坊维基有关于这个我试过,但未能做一个整体的事情。我还查看了其他各种问题/答案,这些类似的指示都无济于事。

我注意到的一件奇怪的事情是我无法通过解锁登录密钥环echo $LOGINPASSWORD | gnome-keyring-daemon --unlockjournalctl报告

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

当我打开海马手动解锁时,它报告登录密码已更改,并要求我输入旧密码。journalctl报告

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

在此之后,我将无法再次使用密码解锁密钥环(幸运的是,我事先做了备份)。

额外信息

这是一些相关的/etc/pam.d/文件,希望这里对LOL不敏感(为简洁起见删除了注释,顺序保持不变。请注意,我也尝试使用此.xinitrc位,但未执行任何操作)。pam_gnome_keyring.so除了/etc/pam.d/i3lock中的内容外,我唯一手动添加的内容是位;默认情况下或由于其他软件包而已存在任何其他内容。

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
自动登录本身就是一个很大的安全漏洞,您想扩大它吗?最好坚持使用密码,或者在intika的答案下查看我的评论,这可能会有所帮助。
LinuxSecurityFreak
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.