Ho attivato il lettore di impronte digitali sul portatile, e devo dire che, a differenza di quanto accadeva con http://forum.fedoraonline.it/viewtopic.php?id=15394, funziona abbastanza bene per il login iniziale. La cosa sgradevole è che quando uso sudo mi chiede di strisciare il dito: sgradevole in primo luogo perché (non so perché) sul terminale non riconosce l’impronta, ma soprattotto perché capita anche durante una sessione ssh, quando il dito… non è disponibile. Si può tenere abilitato il lettore di impronte per il login iniziale (quello per entrare in Gnome), facendo in modo che sudo chieda solo la password?
Ciao
potresti linkarmi la guida per volevo attivarlo anche io. In effetti però è un problema non di poco conto quello che ti chiede sempre di strisciare il dito… aspettiamo risposte da chi possiede il pecco del pinguino!!!
[quote=pinna]Ciao
potresti linkarmi la guida per volevo attivarlo anche io. In effetti però è un problema non di poco conto quello che ti chiede sempre di strisciare il dito… aspettiamo risposte da chi possiede il pecco del pinguino!!![/quote]
Quale guida? In gnome fai click sul nome utente (in alto a destra) - Impostazioni di sistema - Account utente - Sblocca - (password di root) - click su Abilitato, a destra di Accesso con impronta. Tutto qui.
Per quanto riguarda il terminale e sudo, ti chiede di strisciare il dito, poi dopo 3 tentativi errati (più un certo numero di passaggi “troppo corti”), o se va in timeout dopo circa 30 secondi, ti chiede una sola volta la password. Guai a sbagliarla, perché ricomincia daccapo: 3 strisciate di dito e una richiesta di password, 3 strisciate di dito e una richiesta di password, e così via.
ci fai vedere:
# cat /etc/pam.d/sudo
Questo è l’output che mi hai chiesto sul portatile:
[root@localhost marco]# cat /etc/pam.d/sudo
#%PAM-1.0
auth include system-auth
account include system-auth
password include system-auth
session optional pam_keyinit.so revoke
session required pam_limits.so
[root@localhost marco]#
Forse commentando questa riga:
session optional pam_keyinit.so revoke
Si risolve, vuoi provare?
Ti ringrazio, ma non va:
Last login: Wed Jan 23 15:14:58 2013 from 192.168.1.100
[marco@localhost ~]$ cat /etc/pam.d/sudo
#%PAM-1.0
auth include system-auth
account include system-auth
password include system-auth
#session optional pam_keyinit.so revoke
session required pam_limits.so
[marco@localhost ~]$ sudo ls
Swipe your finger on Validity VFS101
(ho riavviato dopo la modifica)
riporta il file come prima.
vediamo ora:
# cat /etc/pam.d/system-auth
[quote=virus]riporta il file come prima.
vediamo ora:
# cat /etc/pam.d/system-auth
[marco@localhost ~]$ cat /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth required pam_env.so
auth sufficient pam_fprintd.so
auth sufficient pam_unix.so nullok try_first_pass
auth requisite pam_succeed_if.so uid >= 1000 quiet
auth required pam_deny.so
account required pam_unix.so
account sufficient pam_localuser.so
account sufficient pam_succeed_if.so uid < 1000 quiet
account required pam_permit.so
password requisite pam_cracklib.so try_first_pass retry=3 type=
password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so
-session optional pam_systemd.so
session [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session required pam_unix.so
[marco@localhost ~]$
Se si potesse far chiedere prima la password, e per 3 volte, anziché 3 richieste di impronte seguite da 1 di password, sarebbe già qualcosa…
vuoi solo modificare il comando sudo ?
in caso affermativo dovrebbe bastare:
# gedit /etc/pam.d/sudo
e modificare il file
#%PAM-1.0
auth include system-auth
account include system-auth
password include system-auth
#session optional pam_keyinit.so revoke
session required pam_limits.so
in
[code]
#%PAM-1.0
auth include system-auth – commentata e sostituita dalla successiva
auth required pam_env.so
account include system-auth – commentata e sostituita dalla successiva
account required pam_unix.so
password include system-auth – commentata e sostituita dalla successiva
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]
salva chiudi.
vedi ora.
Scusami allora dev’essere colpa del mio pc che non rileva il dispositivo correttamente perché nelle impostazioni dell’account non c’è nessuna opzione per l’Accesso con l’impronta.
Diciamo di sì, perlomeno quando ho aperto una sessione ssh da remoto (non arrivo molto lontano col dito :eeek:). Ma anche quando sono in locale, la mia impronta non gli piace (mentre al login per entrare in Gnome funziona).
[quote=virus]# gedit /etc/pam.d/sudo
e modificare il file in
[code]
#%PAM-1.0
auth include system-auth – commentata e sostituita dalla successiva
auth required pam_env.so
account include system-auth – commentata e sostituita dalla successiva
account required pam_unix.so
password include system-auth – commentata e sostituita dalla successiva
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]
salva chiudi.
vedi ora.[/quote]
[marco@localhost ~]$ sudo ls
Sorry, try again.
Sorry, try again.
Sorry, try again.
sudo: 3 tentativi di immissione password non corretti
[marco@localhost ~]$
N.B. Ha fatto tutto lui, io non ho potuto digitare nulla.
si, hai ragione non è corretto, modifica di nuovo in:
[code]
#%PAM-1.0
auth include system-auth – commentata e sostituita dalla successive
auth sufficient pam_rootok.so
auth sufficient pam_wheel.so trust use_uid
auth required pam_wheel.so use_uid
account include system-auth – commentata e sostituita dalla successiva
account required pam_unix.so
password include system-auth – commentata e sostituita dalla successiva
password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]
Ora provo. Nel frattempo, adattando la soluzione di http://darkblue.homeip.net/fingerprint/Forum/topic.php?TopicId=203&Posts=1 pagina, avevo risolto così:
- ho copiato /etc/pam.d/system-auth in /etc/pam.d/system-auth2;
# cp /etc/pam.d/system-auth{,2}
;
2) ho commentato la riga:
sed 's/auth sufficient pam_fprintd.so/auth sufficient pam_fprintd.so
in /etc/pam.d/system-auth2;
3) ho sostituito system-auth con system-auth2 nel file /etc/pam.d/sudo.
ma così non ti esclude l’autenticazione biometrica anche dal login ?
No, perché system-auth è rimasto tale e quale, mentre il suo clone modificato (system-auth2) viene richiamato solo dal file di configurazione di sudo.
N.B. Ho provato la tua modifica, ma non va. A questo punto direi risolto con:
# cp /etc/pam.d/system-auth{,2}
# sed -i 's/auth sufficient pam_fprintd.so/#auth sufficient pam_fprintd.so/g' /etc/pam.d/system-auth2
# sed -i 's/system-auth/system-auth2/g' /etc/pam.d/sudo
bene così.
Grazie comunque della tua disponibilità. Sei impagabile.