Problem
To pytanie wydaje się być zadawane miliard razy, ale nadal nie jestem w stanie automatycznie odblokować mojego klucza do logowania.
tło
Automatycznie loguję się, chvt i startx wzdłuż tych linii do i3wm, który następnie uruchamia zmodyfikowany i3lock . Naprawdę chcę, aby mój klucz logowania gnome automatycznie odblokowywał się po zalogowaniu (a może także po odblokowaniu i3locka), ale nie udało mi się wdrożyć żadnej z instrukcji, które znalazłem w Internecie.
Wyniki
Arch wiki ma całą rzecz o tym, które próbowałem, ale nie udało się zrobić. Przejrzałem też różne inne pytania / odpowiedzi, które mają podobne instrukcje bezskutecznie.
Jedną z dziwnych rzeczy, które zauważyłem, jest to, że nie jestem w stanie odblokować klucza do logowania przez echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
. journalctl
raporty
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
kiedy otwieram konika morskiego, aby go odblokować ręcznie, zgłasza, że hasło logowania uległo zmianie i prosi mnie o podanie mojego starego hasła. raporty czasopism
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
na którym nie mogę ponownie odblokować breloka za pomocą hasła (na szczęście wcześniej wykonałem kopię zapasową).
Informacje dodatkowe
Oto kilka odpowiednich /etc/pam.d/
plików, miejmy nadzieję, że tutaj nie ma wrażliwości LOL (usunęłam komentarze za zwięzłość, porządek bez zmian. Zauważ, że próbowałem również tego .xinitrc, ale nic nie zrobił). Jedyne, co ręcznie dodałem, to pam_gnome_keyring.so
bity, z wyjątkiem rzeczy w /etc/pam.d/i3lock ; wszystko inne już tam było, domyślnie lub z powodu innego pakietu.
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start