Problème
Cette question semble avoir été posée un milliard de fois, mais je ne parviens toujours pas à déverrouiller automatiquement mon trousseau de connexion.
Contexte
Je me connecte automatiquement, chvt et startx le long de ces lignes dans i3wm, qui déclenche ensuite un i3lock modifié . Je veux vraiment que mon trousseau de connexion gnome se déverrouille automatiquement lorsque je me connecte (ou peut-être quand je déverrouille i3lock), mais je n'ai pas réussi à mettre en œuvre avec succès les instructions que j'ai trouvées en ligne.
Résultats
Le wiki arch a tout à ce sujet que j'ai essayé mais que je n'ai pas réussi à faire. J'ai également regardé autour de diverses autres questions / réponses qui ont des instructions similaires en vain.
Une chose étrange que j'ai remarquée est que je ne peux pas déverrouiller le trousseau de connexion via echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
. journalctl
rapports
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
lorsque j'ouvre seahorse pour le déverrouiller manuellement, il signale que le mot de passe de connexion a changé et me demande de saisir mon ancien mot de passe. rapports journalctl
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
sur lequel je ne peux plus débloquer le trousseau avec mon mot de passe (heureusement j'ai fait une sauvegarde au préalable).
Informaitons supplémentaires
Voici quelques /etc/pam.d/
fichiers pertinents , espérons-le, rien de sensible ici LOL (suppression des commentaires pour plus de brièveté, ordre inchangé. Notez que j'ai également essayé ce bit .xinitrc mais qu'il n'a rien fait). La seule chose que j'ai ajoutée manuellement était les pam_gnome_keyring.so
bits, à l'exception des éléments dans /etc/pam.d/i3lock ; tout le reste était déjà là, soit par défaut, soit à cause d'un autre paquet.
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start