Debianテストをしています。 dm-crypt(luks)を使用して私の/ homeを暗号化しました。さまざまなチュートリアルに従ってログイン時に開くようにpam_mountを設定しました。ただし、gdmを使用してログインしようとすると失敗します。ログイン画面が消え、しばらくすると再び表示されます。 /var/log/auth.logには次のものがあります。
Jul 11 00:18:20 yojik gdm-launch-environment]: pam_unix(gdm-launch-environment:session): session opened for user Debian-gdm by vic(uid=0)
Jul 11 00:18:20 yojik gdm-launch-environment]: (pam_mount.c:173): conv->conv(...): Conversation error
Jul 11 00:18:20 yojik gdm-launch-environment]: (pam_mount.c:477): warning: could not obtain password interactively either
Jul 11 00:18:20 yojik gdm-launch-environment]: (mount.c:72): Messages from underlying mount program:
Jul 11 00:18:20 yojik gdm-launch-environment]: (mount.c:76): NOTE: mount.crypt does not support utab (systems with no mtab or read-only mtab) yet. This means that you will temporarily need to call umount.crypt(8) rather than umount(8) to get crypto volumes unmounted.
Jul 11 00:18:21 yojik gdm-launch-environment]: (mount.c:76): crypt_activate_by_passphrase: Operation not permitted
Jul 11 00:18:21 yojik gdm-launch-environment]: (pam_mount.c:522): mount of /dev/disk/by-uuid/d79121a7-5fbd-4484-81d2-6cbdf1b95b5e failed
仮想ターミナル(ctrl-alt-f1)に切り替えてログインすると、/ homeボリュームが期待どおりにマウントされます。その後、gdmに戻って正常にログインできます。
したがって、問題は実際にはgdmとpam_mountの間の相互作用にあります。私はさまざまなチュートリアルとスレッドに沿って/etc/pam.d/gdm3を調整しようとしましたが、成功しませんでした。ほとんどの情報はかなり古く、唯一の最新情報(Arch Linux wiki)はファイルとオプションの名前が完全に異なるため、gdmの実装が異なるようです。
現在私のファイルは次のとおりです。
vic@yojik:~$ cat /etc/pam.d/gdm3
#%PAM-1.0
auth requisite pam_nologin.so
auth required pam_succeed_if.so user != root quiet_success
@include common-auth
auth optional pam_gnome_keyring.so
auth optional pam_mount.so
@include common-account
# SELinux needs to be the first session rule. This ensures that any
# lingering context has been cleared. Without this it is possible
# that a module could execute code in the wrong domain.
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so close
session optional pam_mount.so
session required pam_loginuid.so
# SELinux needs to intervene at login time to ensure that the process
# starts in the proper default security context. Only sessions which are
# intended to run in the user's context should be run after this.
session [success=ok ignore=ignore module_unknown=ignore default=bad] pam_selinux.so open
session required pam_limits.so
session required pam_env.so readenv=1
session required pam_env.so readenv=1 envfile=/etc/default/locale
@include common-session
session optional pam_gnome_keyring.so auto_start
@include common-password
問題は、gdmを使用してボリュームをマウントするためにファイルをどのように変更する必要がありますか?
編集:これも同じです/etc/pam.d/common-auth
(一番上にファイルを管理するために実行するように求められませんでしたが、pam-auth-update
私もそうでした)。
# here are the per-package modules (the "Primary" block)
auth [success=1 default=ignore] pam_unix.so nullok_secure
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_mount.so
auth optional pam_cap.so
# end of pam-auth-update config
答え1
実際、問題は/etc/security/pam_mount.conf.xml
いくつかのチュートリアルの後に次の行を挿入しました。
<volume user="*" mountpoint="/home" path="/dev/disk/by-uuid/d79121a7-5fbd-4484-81d2-6cbdf1b95b5e" fstype="crypt" options="fsck" />
私の理解は、これがuser="*"
「すべてのユーザー」を表す正規表現に似た表記法であるということです。そのような構文がないことがわかりました。したがって、pam_mountはuser *のボリュームをマウントしようとしますが、もちろん失敗します。これはログの行に反映されますcrypt_activate_by_passphrase: Operation not permitted
。
*を自分のユーザー名に置き換えると解決されます。必要に応じて、man pam_mount.conf
より詳細な制御のための追加オプションを使用できます。
だから問題がある場合は、まずpam_mount
確認してくださいoperation not permitted
!