desbloquear inicio de sesión gnome-keyring en i3wm autologin


11

Problema

Esta pregunta parece haberse formulado mil millones de veces, pero aún no puedo desbloquear mi llavero de inicio de sesión automáticamente.

Antecedentes

Ingreso automáticamente, chvt y startx a lo largo de estas líneas en i3wm, que luego activa un i3lock modificado . Realmente quiero que mi llavero de inicio de sesión gnome se desbloquee automáticamente cuando inicio sesión (o tal vez cuando desbloqueo i3lock), pero no he podido implementar con éxito ninguna de las instrucciones que he encontrado en línea.

Recomendaciones

El wiki del arco tiene todo sobre esto que intenté pero no pude hacer. También he echado un vistazo a varias otras preguntas / respuestas que tienen instrucciones similares en vano.

Una cosa extraña que noté es que no puedo desbloquear el llavero de inicio de sesión a través de echo $LOGINPASSWORD | gnome-keyring-daemon --unlock. journalctlinformes

Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup

Cuando abro Seahorse para desbloquearlo manualmente, informa que la contraseña de inicio de sesión ha cambiado y me pide que ingrese mi contraseña anterior. informes de journalctl

Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password

en el que no puedo desbloquear el llavero nuevamente con mi contraseña (afortunadamente hice una copia de seguridad de antemano).

Información extra

Aquí hay algunos /etc/pam.d/archivos relevantes , con suerte nada sensible aquí LOL (comentarios eliminados por brevedad, orden sin cambios. Tenga en cuenta que también probé este bit .xinitrc pero no hizo nada). Lo único que agregué manualmente fueron los pam_gnome_keyring.sobits, excepto las cosas en /etc/pam.d/i3lock ; cualquier otra cosa ya estaba allí, ya sea por defecto o debido a algún otro paquete.

/etc/pam.d/login

auth       optional   pam_faildelay.so  delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth       requisite  pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session       required   pam_env.so readenv=1
session       required   pam_env.so readenv=1 envfile=/etc/default/locale

@include common-auth
auth       optional   pam_group.so
session    required   pam_limits.so
session    optional   pam_lastlog.so
session    optional   pam_motd.so motd=/run/motd.dynamic
session    optional   pam_motd.so noupdate
session    optional   pam_mail.so standard
session    required     pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open   
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start

/etc/pam.d/common-auth

auth    [success=1 default=ignore]  pam_unix.so nullok_secure
auth    requisite           pam_deny.so
auth    required            pam_permit.so

/etc/pam.d/common-account

account [success=1 new_authtok_reqd=done default=ignore]    pam_unix.so 
account requisite           pam_deny.so
account required            pam_permit.so

/etc/pam.d/common-session

session [default=1]         pam_permit.so
session requisite           pam_deny.so
session required            pam_permit.so
session optional            pam_umask.so
session required    pam_unix.so 
session optional    pam_systemd.so 

/etc/pam.d/passwd

@include common-password

/etc/pam.d/common-password

password    [success=1 default=ignore]  pam_unix.so obscure sha512
password    requisite           pam_deny.so
password    required            pam_permit.so
password    optional    pam_gnome_keyring.so 

/etc/pam.d/i3lock

auth required    pam_env.so
auth sufficient  pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start

1
El inicio de sesión automático es un gran agujero de seguridad tal como es, ¿y desea ampliarlo? Mejor quédese con la contraseña o vea mi comentario en la respuesta de intika, que podría ser útil.
LinuxSecurityFreak
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.