i3wm自動ログインでログインgnome-keyringのロックを解除します


11

問題

この質問は10億回も寄せられたようですが、ログインキーリングのロックを自動的に解除することはできません。

バックグラウンド

これらの行に沿って自動的にログイン、chvt、startx をi3wmに実行すると、変更されたi3lockが起動します。ログインしたとき(またはおそらくi3lockのロックを解除したとき)にgnomeのログインキーリングが自動的にロック解除されるようにしたいのですが、オンラインで見つけたどの手順も正常に実装できませんでした。

調査結果

アーチウィキは、私が試みたが、やることができなかったこのことについて全体のことがあります。私はまた、同様の指示が役に立たない他のさまざまな質問/回答を見回しました。

私が気付いた奇妙なことの1つは、を介してログインキーリングのロックを解除できないことですecho $LOGINPASSWORD | gnome-keyring-daemon --unlockjournalctl報告書

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

タツノオトシゴを開いて手動でロックを解除すると、ログインパスワードが変更されたことが報告され、古いパスワードの入力を求められます。journalctlレポート

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

その上で、パスワードでキーリングのロックを再度解除することができません(幸い、事前にバックアップを作成しました)。

追加情報

ここにいくつかの関連/etc/pam.d/ファイルがありますが、ここでは機密性の高いものはないはずですLOL(簡潔にするためにコメントを削除し、順序は変更していません。この.xinitrcビットも試しましたが、何もしなかったことに注意してください)。/etc/pam.d/i3lockにpam_gnome_keyring.soあるものを除いて、手動で追加したのはビットだけです。デフォルトでは、または他のパッケージのために、すでに他に何かがありました。

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
自動ログインはそのままでは大きなセキュリティホールであり、拡大したいですか?パスワードを厳守するか、intikaの答えの下に私のコメントを見てください。
LinuxSecurityFreak
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.