Problema
Esta pregunta parece haberse formulado mil millones de veces, pero aún no puedo desbloquear mi llavero de inicio de sesión automáticamente.
Antecedentes
Ingreso automáticamente, chvt y startx a lo largo de estas líneas en i3wm, que luego activa un i3lock modificado . Realmente quiero que mi llavero de inicio de sesión gnome se desbloquee automáticamente cuando inicio sesión (o tal vez cuando desbloqueo i3lock), pero no he podido implementar con éxito ninguna de las instrucciones que he encontrado en línea.
Recomendaciones
El wiki del arco tiene todo sobre esto que intenté pero no pude hacer. También he echado un vistazo a varias otras preguntas / respuestas que tienen instrucciones similares en vano.
Una cosa extraña que noté es que no puedo desbloquear el llavero de inicio de sesión a través de echo $LOGINPASSWORD | gnome-keyring-daemon --unlock
. journalctl
informes
Jul 07 20:08:16 ERIS gnome-keyring-daemon[26585]: failed to unlock login keyring on startup
Cuando abro Seahorse para desbloquearlo manualmente, informa que la contraseña de inicio de sesión ha cambiado y me pide que ingrese mi contraseña anterior. informes de journalctl
Jul 07 20:08:43 ERIS gnome-keyring-daemon[26585]: fixed login keyring password to match login password
en el que no puedo desbloquear el llavero nuevamente con mi contraseña (afortunadamente hice una copia de seguridad de antemano).
Información extra
Aquí hay algunos /etc/pam.d/
archivos relevantes , con suerte nada sensible aquí LOL (comentarios eliminados por brevedad, orden sin cambios. Tenga en cuenta que también probé este bit .xinitrc pero no hizo nada). Lo único que agregué manualmente fueron los pam_gnome_keyring.so
bits, excepto las cosas en /etc/pam.d/i3lock ; cualquier otra cosa ya estaba allí, ya sea por defecto o debido a algún otro paquete.
/etc/pam.d/login
auth optional pam_faildelay.so delay=3000000
auth [success=ok new_authtok_reqd=ok ignore=ignore user_unknown=bad default=die] pam_securetty.so
auth requisite pam_nologin.so
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-auth
auth optional pam_group.so
session required pam_limits.so
session optional pam_lastlog.so
session optional pam_motd.so motd=/run/motd.dynamic
session optional pam_motd.so noupdate
session optional pam_mail.so standard
session required pam_loginuid.so
@include common-account
@include common-session
@include common-password
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
auth optional pam_gnome_keyring.so
session optional pam_gnome_keyring.so auto_start
/etc/pam.d/common-auth
auth [success=1 default=ignore] pam_unix.so nullok_secure
auth requisite pam_deny.so
auth required pam_permit.so
/etc/pam.d/common-account
account [success=1 new_authtok_reqd=done default=ignore] pam_unix.so
account requisite pam_deny.so
account required pam_permit.so
/etc/pam.d/common-session
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional pam_umask.so
session required pam_unix.so
session optional pam_systemd.so
/etc/pam.d/passwd
@include common-password
/etc/pam.d/common-password
password [success=1 default=ignore] pam_unix.so obscure sha512
password requisite pam_deny.so
password required pam_permit.so
password optional pam_gnome_keyring.so
/etc/pam.d/i3lock
auth required pam_env.so
auth sufficient pam_unix.so try_first_pass likeauth nullok
session optional pam_gnome_keyring.so auto_start