ロックされたスクリーンセーバーではログインできません。「ユーザーの切り替え」でログインする必要があります。


11

しばらくしてデスクトップをロックするようにスクリーンセーバーを設定しました。また、場合によっては、デスクを離れるときなど、タイトルバーの[アカウントのロック/切り替え...]機能を使用して自分で画面をロックすることもできます。

再度ログインするときにパスワードを入力しましたが、パスワードに「無効」というラベルが付いています。

回避策として、マウスを使用してタイトルバーの[ユーザーの切り替え...]メニューに移動し、クリックして、他のログインページが表示されるのを待つ必要があります。 。(選択する他のユーザー名もリストします)

そこで同じパスワードを入力すると、パスワードが受け入れられ、ログインし、統一されたデスクトップが表示されます。

コンソールでのログインも機能します。

問題を診断して解決する方法はありますか?

Linux xxx 3.19.0-28-generic#30-Ubuntu SMP Mon Aug 31 15:52:51 UTC 2015 x86_64 x86_64 x86_64 GNU / Linux

統一7.3.2

Compiz 0.9.12.1

kern.logとsyslogには何の関心もないようですが、ここに/var/log/auth.logからのものがあります

    Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:setcred): pam_sm_setcred
Sep 17 17:20:29 xxx lightdm: pam_unix(lightdm-greeter:session): session opened for user lightdm by (uid=0)
Sep 17 17:20:29 xxx systemd-logind[843]: New session c13 of user lightdm.
Sep 17 17:20:29 xxx lightdm: pam_ck_connector(lightdm-greeter:session): nox11 mode, ignoring PAM_TTY :2
Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_sm_open_session
Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_kwallet: open_session called without kwallet_key
Sep 17 17:20:30 xxx lightdm: pam_succeed_if(lightdm:auth): requirement "user ingroup nopasswdlogin" not met by user "knb"
Sep 17 17:20:33 xxx CRON[37168]: pam_unix(cron:session): session closed for user munin
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm:auth): pam_sm_authenticate
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm:setcred): pam_sm_setcred
Sep 17 17:21:10 xxx lightdm: pam_unix(lightdm-greeter:session): session closed for user lightdm
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_sm_close_session
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm-greeter:setcred): pam_sm_setcred

ここに私が経験しなければならないスクリーンのいくつかの写真があります:

ステップ1-ロックされたスクリーンセーバー

ここで、通常のパスワードの入力に失敗しました。ASCII文字のみが含まれます。

ステップ2-ユーザーの切り替え

ユーザーの切り替え...(自分のアカウントを選択します。別のアカウントに切り替える必要はありません)。

ステップ3-通常ログイン

これは動作します。

編集済み:+150バウンティ期限の終了直前

私はこの問題を自分で解決することができました(これまでのすべてのヒントとリンクは、これまでの5つの回答すべてに広がっていますが)

ファイル内のこの行をコメントアウトする必要がありました/etc/pam.d/lightdm

#auth sufficient pam_succeed_if.so user ingroup nopasswdlogin

その理由は(数ヶ月前、私が自分のコンピューターに物理的にアクセスできる「たった1人」だったとき)、パスワードなしでログインできるグループに自分を追加し、ブート/リブート後にlightdnに自動ログインしたからだと思います。その後、いつかこれを「再起動後にログインが必要」に戻しましたが、何らかの理由で、以前のログインなし設定がすべての設定ファイルから不適切に削除されました

これで再びログインできます:-)

賞金/「グレーディング」に関するメモ:

最初の回答者は、「/ etc / pam.dにあるものをよく見る」などのように言って、ソリューションに最も近かった。答えは最も長く、最も徹底的でもありました。しかし、私は他のすべての回答を価値あるものとしてチェックしました。それが今のところできることだと思います。


1
直接関係はありませんが、パスワード以外のアカウントの画面をロックするときに同じ手順を実行する必要があります。ロック画面にはパスワード(存在しない)が必要ですが、ユーザー切り替え画面には、パスワードを要求せずにログインボタンが直接表示されます。ロック画面は、実際にはここで適切にコーディングされていないようです...
バイトコマンダー

1
私はまったく同じ問題を抱えていますが、しばらくそれを経験していません。私のパスワードも特殊文字ではありません。hunter2 fyiです。
プロミル

LDAPを使用していますか?
ムル

@muru-LDAPなし。ここでは、ローカルユーザーアカウントを使用しています。LDAPクライアントをインストールし、ログイン時に他のサービス(電子メールなど)に接続するために使用します
knb

1
@knbはちょうどあなたがにかまされていない確認するチェックbugs.launchpad.net/ubuntu/+source/unity/+bug/1314095のように私はいました
ムル

回答:


3

理論的には、/ etc / pam.dの内容を確認し、/ var / log / auth.logの出力と比較して、何が起こっているのかを確認できます。

知らない場合、pam.dの各ファイルは、権限を取得できるかどうかをpamに尋ねる潜在的なエントリポイントです。あなたの場合、lightdm。ログのどの行がpamファイルのどの行に由来するかを把握する限り、ログエントリはかなり自明です。

私が見つけたドキュメントによると、ログに追加情報を取得するには、pam.dファイルの行に「デバッグ」を追加できるはずです。

私のセットアップでは、kdeとkdmを使用しています。画面をロックして(間違ったパスワードで)ロックを解除しようとすると(kdm:auth)を含む行がたくさん表示されますが、ロックが正常に解除されると何も表示されません。pam.d / kdmとpam.d / lightdmの比較はほとんどないので、私には意味がありません。したがって、lightdm pamモジュールに問題があるかどうかを確認するために、いろいろと入れ替えることができます。

私が考えた他の唯一の考えは、パスワードに面白い記号や文字が含まれているかどうかです。lightdmロック画面ボックスが適切にコーディングされていない場合、入力した内容がバックエンドに送信されないことがあります。パスワードを基本的なもの(1234など)に変更して、それが機能するかどうかを確認し、機能する場合は、(明らかにパスワードを元に戻しますが)おそらく、少なくともpam構成に問題はないことを意味します。

さまざまなpamファイルにpam_debug.soを追加するだけでなく(http://manpages.ubuntu.com/manpages/hardy/man8/pam_debug.8.htmlを参照)、これがあまり役に立たない場合はどうなるかを確認してください。他に何を提案すべきかわかりません。


3

ロックスクリーンは通常のユーザーとして認証を実行しますが、ユーザーの切り替えとログイン画面はルートとして実行されます。ルートには、通常のユーザーにはない特別な特権があります。

通常、この問題を見たときに、ファイル/ etc / shadowのアクセス権が変更されていることがわかりました。これは次のようになります。

$ ls -l /etc/shadow
-rw-r----- 1 root shadow 2202 Jun 23 12:39 /etc/shadow

パーマ、オーナー、またはグループが間違っている場合、それはあなたの問題です。


私のシャドウファイル:かなり普通に見えます:-rw-r----- 1 root shadow 1965 Sep 22 08:49 /etc/shadow
knb

しかし、私のログインに属するシャドウファイルの行は、本当に非常に長いです... saned:*:15259:0:99999:7::: knb:$6$gUasL0rU$X3J3y/IAu/gKT2Ky2HCGLYigs59CowgYw17/0AK8QMWCsz6NpWDesH.C/....... LatrOQm1l5211gy3Q2pWx.:16702:0:99999:7::: sshd:*:15268:0:99999:7::: postfix:*:15271:0:99999:7: .....
。– knb

1

おそらくデスクトップログインのソリューションは失敗しますが、ターミナルワークスはあなたのために機能しますか?

〜/ .Xauthorityファイルを削除しました。

それともここ?/unix/64545/suddenly-i-cant-login-with-correct-password-greeter-tty

発生しているのと同じ問題のようです。2番目のリンクについては、コマンドの最後の部分を実行して、apt-get purging:を無視してみてくださいsudo pam-auth-update


私が試してみましたsudo pam-auth-update-結果:理由でローカルの変更の+の出口を警告します/etc/pam.d/。4つの/etc/pam.dcommon-*ファイルがありました 。それから私はやったsudo pam-auth-update --force。複雑なconfig-dialog-boxが表示され、デフォルトが選択されました。現在、5つのcommon- *ファイルがあります。問題はまだあります。
knb

0

(あなたの編集での)あなたの答えは私の問題を実際には解決しませんでしたが、受け入れられた答えとあなたの編集でのあなたの解決方法は私を次のように導きました:

  • 次の行をコメントする

    #auth sufficient pam_succeed_if.so user ingroup nopasswdlogin

  • 変化

    auth requisite pam_nologin.soauth requisite pam_permit.so

サイドノート:これらの行を変更した後に再起動する必要はありません。端末にこれを入力するだけです:キーボードのsudo /usr/sbin/pam-auth-updateメニューヒットを変更せずにenter

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.