[Risolto] sudo e lettore impronte

Ho attivato il lettore di impronte digitali sul portatile, e devo dire che, a differenza di quanto accadeva con http://forum.fedoraonline.it/viewtopic.php?id=15394, funziona abbastanza bene per il login iniziale. La cosa sgradevole è che quando uso sudo mi chiede di strisciare il dito: sgradevole in primo luogo perché (non so perché) sul terminale non riconosce l’impronta, ma soprattotto perché capita anche durante una sessione ssh, quando il dito… non è disponibile. Si può tenere abilitato il lettore di impronte per il login iniziale (quello per entrare in Gnome), facendo in modo che sudo chieda solo la password?

Ciao
potresti linkarmi la guida per volevo attivarlo anche io. In effetti però è un problema non di poco conto quello che ti chiede sempre di strisciare il dito… aspettiamo risposte da chi possiede il pecco del pinguino!!!

[quote=pinna]Ciao
potresti linkarmi la guida per volevo attivarlo anche io. In effetti però è un problema non di poco conto quello che ti chiede sempre di strisciare il dito… aspettiamo risposte da chi possiede il pecco del pinguino!!![/quote]
Quale guida? In gnome fai click sul nome utente (in alto a destra) - Impostazioni di sistema - Account utente - Sblocca - (password di root) - click su Abilitato, a destra di Accesso con impronta. Tutto qui.
Per quanto riguarda il terminale e sudo, ti chiede di strisciare il dito, poi dopo 3 tentativi errati (più un certo numero di passaggi “troppo corti”), o se va in timeout dopo circa 30 secondi, ti chiede una sola volta la password. Guai a sbagliarla, perché ricomincia daccapo: 3 strisciate di dito e una richiesta di password, 3 strisciate di dito e una richiesta di password, e così via.

ci fai vedere:

# cat /etc/pam.d/sudo

Questo è l’output che mi hai chiesto sul portatile:

[root@localhost marco]# cat /etc/pam.d/sudo
#%PAM-1.0
auth       include      system-auth
account    include      system-auth
password   include      system-auth
session    optional     pam_keyinit.so revoke
session    required     pam_limits.so
[root@localhost marco]#

Forse commentando questa riga:

session    optional     pam_keyinit.so revoke

Si risolve, vuoi provare?

Ti ringrazio, ma non va:

Last login: Wed Jan 23 15:14:58 2013 from 192.168.1.100
[marco@localhost ~]$ cat /etc/pam.d/sudo
#%PAM-1.0
auth       include      system-auth
account    include      system-auth
password   include      system-auth
#session    optional     pam_keyinit.so revoke
session    required     pam_limits.so
[marco@localhost ~]$ sudo ls
Swipe your finger on Validity VFS101

(ho riavviato dopo la modifica)

riporta il file come prima.
vediamo ora:

# cat /etc/pam.d/system-auth

[quote=virus]riporta il file come prima.
vediamo ora:

# cat /etc/pam.d/system-auth
[marco@localhost ~]$ cat /etc/pam.d/system-auth
#%PAM-1.0
# This file is auto-generated.
# User changes will be destroyed the next time authconfig is run.
auth        required      pam_env.so
auth        sufficient    pam_fprintd.so
auth        sufficient    pam_unix.so nullok try_first_pass
auth        requisite     pam_succeed_if.so uid >= 1000 quiet
auth        required      pam_deny.so

account     required      pam_unix.so
account     sufficient    pam_localuser.so
account     sufficient    pam_succeed_if.so uid < 1000 quiet
account     required      pam_permit.so

password    requisite     pam_cracklib.so try_first_pass retry=3 type=
password    sufficient    pam_unix.so sha512 shadow nullok try_first_pass use_authtok
password    required      pam_deny.so

session     optional      pam_keyinit.so revoke
session     required      pam_limits.so
-session     optional      pam_systemd.so
session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid
session     required      pam_unix.so
[marco@localhost ~]$ 

Se si potesse far chiedere prima la password, e per 3 volte, anziché 3 richieste di impronte seguite da 1 di password, sarebbe già qualcosa…

vuoi solo modificare il comando sudo ?
in caso affermativo dovrebbe bastare:

# gedit /etc/pam.d/sudo

e modificare il file

#%PAM-1.0
auth       include      system-auth
account    include      system-auth
password   include      system-auth
#session    optional     pam_keyinit.so revoke
session    required     pam_limits.so

in

[code]
#%PAM-1.0

auth include system-auth – commentata e sostituita dalla successiva

auth required pam_env.so

account include system-auth – commentata e sostituita dalla successiva

account required pam_unix.so

password include system-auth – commentata e sostituita dalla successiva

password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]
salva chiudi.
vedi ora.

Scusami allora dev’essere colpa del mio pc che non rileva il dispositivo correttamente perché nelle impostazioni dell’account non c’è nessuna opzione per l’Accesso con l’impronta.

Diciamo di sì, perlomeno quando ho aperto una sessione ssh da remoto (non arrivo molto lontano col dito :eeek:). Ma anche quando sono in locale, la mia impronta non gli piace (mentre al login per entrare in Gnome funziona).

[quote=virus]# gedit /etc/pam.d/sudo
e modificare il file in

[code]
#%PAM-1.0

auth include system-auth – commentata e sostituita dalla successiva

auth required pam_env.so

account include system-auth – commentata e sostituita dalla successiva

account required pam_unix.so

password include system-auth – commentata e sostituita dalla successiva

password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]
salva chiudi.
vedi ora.[/quote]

[marco@localhost ~]$ sudo ls
Sorry, try again.
Sorry, try again.
Sorry, try again.
sudo: 3 tentativi di immissione password non corretti
[marco@localhost ~]$ 

N.B. Ha fatto tutto lui, io non ho potuto digitare nulla.

si, hai ragione non è corretto, modifica di nuovo in:

[code]
#%PAM-1.0

auth include system-auth – commentata e sostituita dalla successive

auth sufficient pam_rootok.so
auth sufficient pam_wheel.so trust use_uid
auth required pam_wheel.so use_uid

account include system-auth – commentata e sostituita dalla successiva

account required pam_unix.so

password include system-auth – commentata e sostituita dalla successiva

password required pam_deny.so
session optional pam_keyinit.so revoke
session required pam_limits.so[/code]

Ora provo. Nel frattempo, adattando la soluzione di http://darkblue.homeip.net/fingerprint/Forum/topic.php?TopicId=203&Posts=1 pagina, avevo risolto così:

  1. ho copiato /etc/pam.d/system-auth in /etc/pam.d/system-auth2;

# cp /etc/pam.d/system-auth{,2};
2) ho commentato la riga:

sed 's/auth        sufficient    pam_fprintd.so/auth        sufficient    pam_fprintd.so

in /etc/pam.d/system-auth2;
3) ho sostituito system-auth con system-auth2 nel file /etc/pam.d/sudo.

ma così non ti esclude l’autenticazione biometrica anche dal login ?

No, perché system-auth è rimasto tale e quale, mentre il suo clone modificato (system-auth2) viene richiamato solo dal file di configurazione di sudo.
N.B. Ho provato la tua modifica, ma non va. A questo punto direi risolto con:

# cp /etc/pam.d/system-auth{,2}
# sed -i 's/auth        sufficient    pam_fprintd.so/#auth        sufficient    pam_fprintd.so/g' /etc/pam.d/system-auth2
# sed -i 's/system-auth/system-auth2/g' /etc/pam.d/sudo

bene così.

Grazie comunque della tua disponibilità. Sei impagabile.