Неможливо увійти в систему при заблокованій заставці, потрібно увійти за допомогою "перемикання користувача .."


11

Я налаштував свої заставки, щоб через деякий час заблокувати робочий стіл; а іноді, наприклад, коли я залишаю свій стіл, я вважаю за краще блокувати екран за допомогою функції заголовка "Блокування / переключення акаунта ...".

Під час спроби ввійти ще раз, я ввожу свій пароль, але пароль позначений як "недійсний".

Для вирішення проблеми я маю за допомогою миші перейти до меню "Переключити користувача ..." у рядку заголовка, натиснути його та дочекатися появи іншої сторінки входу, яка досить схожа на сторінку блокування заставки. . (У ньому також вказані інші імена користувачів, які можна вибрати)

Там я ввожу той самий пароль, і він приймається, я входив у систему, з'являється робочий стіл єдності.

Вхід на консоль також працює.

Будь-яка ідея, як діагностувати та вирішити проблему?

Linux xxx 3.19.0-28-generic # 30-Ubuntu SMP пн 31 серпня 15:52:51 UTC 2015 x86_64 x86_64 x86_64 GNU / Linux

єдність 7.3.2

Compiz 0.9.12.1

Здається, що kern.log та syslog нічого цікавого, але ось щось із /var/log/auth.log

    Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:setcred): pam_sm_setcred
Sep 17 17:20:29 xxx lightdm: pam_unix(lightdm-greeter:session): session opened for user lightdm by (uid=0)
Sep 17 17:20:29 xxx systemd-logind[843]: New session c13 of user lightdm.
Sep 17 17:20:29 xxx lightdm: pam_ck_connector(lightdm-greeter:session): nox11 mode, ignoring PAM_TTY :2
Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_sm_open_session
Sep 17 17:20:29 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_kwallet: open_session called without kwallet_key
Sep 17 17:20:30 xxx lightdm: pam_succeed_if(lightdm:auth): requirement "user ingroup nopasswdlogin" not met by user "knb"
Sep 17 17:20:33 xxx CRON[37168]: pam_unix(cron:session): session closed for user munin
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm:auth): pam_sm_authenticate
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm:setcred): pam_sm_setcred
Sep 17 17:21:10 xxx lightdm: pam_unix(lightdm-greeter:session): session closed for user lightdm
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm-greeter:session): pam_sm_close_session
Sep 17 17:21:10 xxx lightdm: pam_kwallet(lightdm-greeter:setcred): pam_sm_setcred

Ось кілька знімків екранів, які я маю пройти:

Крок 1 - заблокована заставка

Тут я невдало набрав свій звичайний пароль. Він містить лише символи ascii.

Крок 2 - переключення користувача

Переключити користувача ... (виберіть власний обліковий запис, мені не потрібно переходити на інший).

Крок 3 - регулярний вхід

Це працює.

ВИДАЛЕНО: незадовго до закінчення терміну виграшу +150

Мені вдалося вирішити цю проблему самостійно (дотримуючись, хоча всі підказки та посилання поширюються на всі ~ 5 відповідей поки що)

Мені довелося прокоментувати цей рядок у файлі /etc/pam.d/lightdm:

#auth sufficient pam_succeed_if.so user ingroup nopasswdlogin

Я думаю, що причина полягала в тому, що (багато місяців тому, коли я був "єдиним" з фізичним доступом до свого комп'ютера), я додав себе до групи, яка може ввійти без пароля , і автологічно зареєструватися, щоб lightdn після завантаження / перезавантаження. Потім якогось дня я змінив цю функцію на "вхід, необхідний після перезавантаження", але чомусь попередню конфігурацію без входу було видалено неправильно з усіх конфігураційних файлів .

Тепер можна знову увійти :-)

Примітка про щедрість / "класифікацію":

Перший відповідач був найближчим до рішення, сказавши щось на кшталт "придивіться уважно до того, що в /etc/pam.d". Відповідь була також найдовшою і найбільш ретельною. Однак я перевірив всі інші відповіді як цінні, я думаю, що це все, що я можу зробити зараз.


1
Не пов’язані безпосередньо, але вам потрібно виконати ту саму процедуру, коли ви заблокуєте екран облікового запису, який не використовується паролем. Екран блокування хоче ввести пароль (якого не існує), але на екрані перемикання користувача безпосередньо відображається кнопка входу, не запитуючи пароль. Екран блокування насправді, здається, не добре закодований тут ...
Байт командир

1
У мене точно така ж проблема, але я з нею не стикався. У моєму паролі також немає спеціальних символів. Це мисливець2 фій.
Проміль

Ви використовуєте LDAP?
муру

@muru - немає LDAP. тут я використовую локальний обліковий запис користувача. У мене встановлений клієнт LDAP і використовую його для підключення інших служб (електронна пошта, ...) під час входу в систему
knb

1
@knb просто перевіряючи, щоб не підтвердити, що вас не покусав bugs.launchpad.net/ubuntu/+source/unity/+bug/1314095, як я .
муру

Відповіді:


3

Теоретично ви можете проглянути вміст /etc/pam.d і порівняти з результатами /var/log/auth.log, щоб побачити, що відбувається.

Якщо ви не знаєте, кожен файл пам.d є потенційною точкою входу, щоб запитати пам’ять, чи можете ви отримати повноваження. У вашому випадку lightdm. Записи журналу досить пояснюють себе, що стосується з'ясування того, які рядки в журналі входять, з яких рядків у файлі пам’яті.

Згідно з документами, які я знайшов, ви повинні мати можливість додавати "налагодження" до рядків у файлах pam.d, щоб отримати додаткову інформацію в журналі.

У моєму налаштуванні я використовую kde та kdm, і я отримую багато рядків, що містять (kdm: auth), коли я блокую екран і намагаюся розблокувати його (з неправильним паролем), але нічого, коли він успішно розблокується. Далі йде порівняння між pam.d / kdm та pam.d / lightdm, що для мене не має сенсу, тому, можливо, ви можете спробувати поміняти речі, щоб побачити, чи проблема в модулі пам’яті lightdm.

Єдина інша думка, яку я мав, - це чи є у вас пароль цікаві символи чи символи. Якщо вікно блокування екрана блокування lightdm неправильно закодовано, ви можете виявити, що воно не надсилає те, що ви вводите, на задній край. Спробуйте змінити свій пароль на щось основне (наприклад, 1234), щоб побачити, чи працює він, якщо це так, то (очевидно, змініть пароль назад, але) це, ймовірно, означає, що в налаштуваннях пам’яті нічого поганого не має.

Вибачте, якщо це не дуже допомагає, за винятком того, як додавати pam_debug.so до різних файлів пам’яті (див. Http://manpages.ubuntu.com/manpages/hardy/man8/pam_debug.8.html ), щоб побачити, що відбувається, Я не впевнений, що ще запропонувати.


3

Екран блокування виконує свою автентифікацію як звичайний користувач, тоді як комутація користувача та екран входу виконуються як корінь. Корінь має особливі привілеї, яких не має звичайний користувач.

Зазвичай, коли я бачив цю проблему, виявляється, що дозволи на файл / etc / shadow були змінені. Має виглядати приблизно так.

$ ls -l /etc/shadow
-rw-r----- 1 root shadow 2202 Jun 23 12:39 /etc/shadow

Якщо фізичні особи, власник чи група неправі, це ваша проблема саме там.


мій тіньовий файл: виглядає цілком нормально:-rw-r----- 1 root shadow 1965 Sep 22 08:49 /etc/shadow
knb

Однак рядок у тіньовому файлі, який належить моєму входу, є дуже, дуже довгим:... saned:*:15259:0:99999:7::: knb:$6$gUasL0rU$X3J3y/IAu/gKT2Ky2HCGLYigs59CowgYw17/0AK8QMWCsz6NpWDesH.C/....... LatrOQm1l5211gy3Q2pWx.:16702:0:99999:7::: sshd:*:15268:0:99999:7::: postfix:*:15271:0:99999:7: .....
кнб

1

Можливо, рішення входу в Desktop не вдається, роботи терміналу будуть працювати для вас?

Вони видалили файл ~ / .Xauthority.

Або тут? /unix/64545/suddenly-i-cant-login-with-correct-password-greeter-tty

Здається, це те саме питання, що ви відчуваєте. Для другої ланки, ви можете спробувати просто запустити останню частину команди, НЕ звертаючи уваги на APT-отримати продування: sudo pam-auth-update.


Я спробував sudo pam-auth-update- результат: попередження + вихід через локальні модифікації в /etc/pam.d/. Було 4 /etc/pam.dcommon-*файли. Тоді я і зробив sudo pam-auth-update --force. з'явилося складне конфігураційне діалогове вікно, вибрані параметри за замовчуванням. зараз є 5 загальноприйнятих * файлів. Проблема все ще існує.
кнб

0

Ваша відповідь (у Вашій редакції) насправді не вирішила мою проблему, але прийнята відповідь та ваш спосіб вирішення Вашого в редагуванні змусили мене зробити наступне:

  • коментуючи наступний рядок

    #auth sufficient pam_succeed_if.so user ingroup nopasswdlogin

  • змінюючись

    auth requisite pam_nologin.so до auth requisite pam_permit.so

бічна примітка: не потрібно перезавантажуватися після зміни цих рядків, просто введіть це в термінал: sudo /usr/sbin/pam-auth-updateі потім, не змінюючи нічого в меню, натиснутому enterна клавіатурі

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.