Problem
Diese Frage wurde anscheinend milliardenfach gestellt, aber ich kann meinen Login-Schlüsselring immer noch nicht automatisch entsperren.
Hintergrund
Ich logge mich automatisch ein, chvt und starte in diesem Sinne bei i3wm, wodurch ein modifizierter i3lock ausgelöst wird . Ich möchte wirklich, dass mein Gnome-Login-Schlüsselring automatisch entsperrt wird, wenn ich mich anmelde (oder wenn ich i3lock entsperre), aber ich konnte keine der Anweisungen, die ich online gefunden habe, erfolgreich implementieren.
Ergebnisse
Das Arch-Wiki hat eine ganze Sache, die ich versucht habe, aber nicht geschafft habe. Ich habe mich auch bei verschiedenen anderen Fragen / Antworten umgesehen, die ähnliche Anweisungen ohne Erfolg haben.
Eine seltsame Sache, die mir aufgefallen ist, ist, dass ich den Login-Schlüsselring nicht über entsperren kann echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
. journalctl
Berichte
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
Wenn ich Seepferdchen öffne, um es manuell zu entsperren, wird gemeldet, dass sich das Anmeldekennwort geändert hat, und ich werde aufgefordert, mein altes Kennwort einzugeben. journalctl Berichte
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
woraufhin ich den Schlüsselring mit meinem Passwort nicht wieder entsperren kann (zum Glück habe ich vorher ein Backup gemacht).
Zusatzinformation
Hier sind einige relevante /etc/pam.d/
Dateien, hoffentlich nichts Sensibles hier LOL (Kommentare der Kürze halber entfernt, Reihenfolge unverändert. Beachten Sie, dass ich auch dieses .xinitrc-Bit ausprobiert habe, aber es hat nichts getan). Das einzige, was ich manuell hinzugefügt habe, waren die pam_gnome_keyring.so
Bits, mit Ausnahme der Inhalte in /etc/pam.d/i3lock ; Alles andere war bereits vorhanden, entweder standardmäßig oder aufgrund eines anderen Pakets.
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start