Diese Website existiert nur weil wir Werbung mit AdSense ausliefern.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.

[Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Alles rund um das Internet, Internet-Anwendungen (E-Mail, Surfen, Cloud usw.) und das Einrichten von Netzwerken einschl. VPN unter Linux

Moderator: Moderatoren

Antworten
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

[Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Bei jedem Neustart und egal bei welchem Benutzer taucht erst einmal ein Fenster auf, das die Authentifizierung als root erforderlich ist. Oben steht Policy-Kit1-KDE-Agent. Solange das Fenster offen ist, entsteht keine WLAN_Verbindung. Ich schließe einfach diese Aufforderung ohne ein Passwort einzugeben und das WLAN funktioniert. Bei einem Benutzerwechsel taucht die Aufforderung nicht mehr auf. Aber bei jedem Neustart. Wie kann ich verhindern, dass dieses Fenster aufgeht?
https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen. Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
:???:
Danke vorab für Antworten.
Zuletzt geändert von egweber1 am 16. Jan 2022, 13:47, insgesamt 2-mal geändert.
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Gräfin Klara
Hacker
Hacker
Beiträge: 675
Registriert: 23. Jun 2008, 20:51

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Gräfin Klara »

https://www.dirk-hagedorn.de/?tag=policykit

Da ist sicher das Passende für dich dabei
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

habe unter dem Verzeichnis
localhost:/etc/polkit-1/rules.d
nur noch folgende Dateien:
insgesamt 72
drwx------ 1 polkitd root 124 14. Jan 22:24 .
drwxr-xr-x 1 root root 14 31. Mai 2021 ..
-rw-r--r-- 1 root root 358 20. Nov 17:14 10-disable-suspend.rules
-rw-r--r-- 1 root root 321 31. Mai 2021 50-default.rules
-rw-r--r-- 1 root root 63347 17. Sep 22:18 90-default-privs.rules
Unter localhost:/etc/polkit-1/ existiert nur das Unterverzeichnis rules.d
https://www.dirk-hagedorn.de/?tag=policykit
hat mir leider nicht weitergeholfen.
:???:
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
Geier0815
Guru
Guru
Beiträge: 4472
Registriert: 14. Jun 2004, 09:12

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Geier0815 »

Bist Du auf die Idee gekommen das Du die Dateien anlegen sollst?
Wenn Windows die Lösung ist...
kann ich dann bitte das Problem zurück haben?
Christina
Member
Member
Beiträge: 215
Registriert: 4. Mär 2019, 13:44

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Christina »

egweber1 hat geschrieben: 14. Jan 2022, 22:37 https://www.dirk-hagedorn.de/?tag=policykit
hat mir leider nicht weitergeholfen.
Ich habe mal nachgeschaut.
Vielleicht muss bei openSUSE eine eigene Richtline woanders hin, als nach "/etc/polkit-1/localauthority/50-local.d".

Code: Alles auswählen

$ pkexec head /etc/polkit-1/rules.d/90-default-privs.rules
/*******************************************\
*              DO NOT EDIT                  *
* This file was automatically generated.    *
* To add custom rules edit                  *
*    /etc/polkit-default-privs.local        *
* instead.                                  *
* Also see 'man set_polkit_default_privs'   *
\*******************************************/
Probiere es also mal noch in dieser Datei aus: "/etc/polkit-default-privs.local"
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Geier0815 hat geschrieben: 14. Jan 2022, 23:00 Bist Du auf die Idee gekommen das Du die Dateien anlegen sollst?
Habe beide male Dateien und Verzeichnisse angelegt wie in Anleitung https://www.dirk-hagedorn.de/?tag=policykit, hat aber nichts gebracht.
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
drwxr-xr-x 1 root root 66 15. Jan 14:16 .
drwxr-xr-x 1 root root 42 15. Jan 14:04 ..
drwxr-xr-x 1 root root 58 15. Jan 14:19 50-local.d
-rw-r--r-- 1 root root 200 15. Jan 14:02 51-allow-wifi-scan.pkla
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Habe Datei /etc/polkit-default-privs.local gespeichert:
#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.
[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.wifi.scan
ResultAny=no
ResultInactive=no
ResultActive=yes
Hat aber leider auch nichts gebracht.
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Christina
Member
Member
Beiträge: 215
Registriert: 4. Mär 2019, 13:44

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Christina »

egweber1 hat geschrieben: 15. Jan 2022, 14:44
/etc/polkit-default-privs.local hat geschrieben:# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.
Hast du das auch gemacht / angeschaut?
Gräfin Klara
Hacker
Hacker
Beiträge: 675
Registriert: 23. Jun 2008, 20:51

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Gräfin Klara »

egweber1 hat geschrieben: 15. Jan 2022, 14:44 Hat aber leider auch nichts gebracht.
Nach meiner Erinnerung werden Änderungen in der policy als root aktiviert mit:

Code: Alles auswählen

# set_polkit_default_privs
oder so ähnlich.
Bitte zuerst nachlesen, wie das unter suse funktioniert!
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Unter set_polkit_default_privs als su:
set_polkit_default_privs
invalid value Manager in line 1082
invalid value Manager in line 1082
invalid value Manager in line 1082
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
HPF-84E
Member
Member
Beiträge: 73
Registriert: 8. Dez 2018, 20:45

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von HPF-84E »

Wir versuchen das alles mal zu sortieren.

Wir haben 3 Vorgabe-Profile die man auswählen kann (das geht auch über Yast)

Code: Alles auswählen

/etc/polkit-default-privs.easy
		..........standard
		..........restrictive
und wir haben eine Datei in die wir unsere Änderungen reinschreiben können.
So steht es jedenfalls in dieser Manpage.

Code: Alles auswählen

man polkit-default-privs 5

Code: Alles auswählen

/etc/polkit-default-privs.local
Jetzt suchen wir uns einen Wert raus den wir ändern wollen und tragen diesen in die Liste „.local" ein. Z.B. >

Code: Alles auswählen

org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Die letzten drei Werte ändern: Admin-Authentifizierung für Remote-Benutzer, das eigene Kontopasswort für inaktive Benutzer und keine Authentifizierung für aktive Benutzer.

Man kann natürlich so viele Werte wie vorhanden ändern. Das ist dann auch mit der feingranularen Einstellung der Benutzerrechte gemeint.

Haben wir alles gemacht führen wir das Programm

Code: Alles auswählen

set_polkit_default_privs
als Root (kein SUDO) aus.



So habe ich das alles verstanden beim lesen der Manpages. Was die da im Debian-Lager so alles treiben soll uns egal sein. Jeder kocht sein eigenes Süppchen.

Falls ich hier jetzt mir einen groben Schnitzer erlaubt haben sollte darf ich gerne kurz und heftig gesteinigt werden. :/
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Habe ich durchgeführt:
Datei /etc/polkit-default-privs.local so geändert und wieder gespeichert.

Code: Alles auswählen

#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.

org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Dann als root

Code: Alles auswählen

set_polkit_default_privs
ausgeführt.
Fenster mit root-Abfrage kommt aber immer noch:
https://paste.opensuse.org/4513915
Schade. Schließe dann einfach dieses Fenster ohne Eingabe und Netzwerk startet.
Zuletzt geändert von gehrke am 16. Jan 2022, 10:33, insgesamt 1-mal geändert.
Grund: Bitte zukünftig <code>-Tags verwenden - https://linux-club.de/forum/viewtopic.php?f=92&t=105750
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
gehrke
Moderator
Moderator
Beiträge: 2447
Registriert: 10. Nov 2012, 11:00

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von gehrke »

@egweber1: Bitte verwende beim Posten von Datei- und Konsolenausgaben Code-Tags zur Formatierung.
Danke.

Allgemeine Formatierungsregeln:
https://linux-club.de/forum/viewtopic.php?f=92&t=105750
Keinen Bock mehr auf zentralisierte soziale Netzwerke von US-Konzernen?
https://www.kuketz-blog.de/das-fedivers ... nteressen/ (Join the fediverse: Friendica, Mastodon, Diaspora und vieles mehr)
Christina
Member
Member
Beiträge: 215
Registriert: 4. Mär 2019, 13:44

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Christina »

egweber1 hat geschrieben: 13. Jan 2022, 19:37 https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen.
Schaue mal, wo deine WiFi-Verbindung Sorg275 gespeichert ist.

Code: Alles auswählen

nmcli -f NAME,DEVICE,FILENAME connection show
Benenne (als root) die Datei "Sorg275.nmconnection" um und lege diese WiFi-Verbindung als ein (1) normaler Benutzer neu an und vergleiche dann die neue Datei mit der alten. Die Datei enthält ggf. das WiFi-Passwort im Klartext!
Die Abfrage des root-Passworts beim Speichern der neuen WiFi-Verbindung Sorg275 sollte nicht kommen!

Kein Häkchen setzen bei: ☐ Alle Benutzer dürfen sich mit diesem Netzwerk verbinden
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Habe kein Häkchen für alle Benutzer gesetzt gehabt.
Lösung:
Edit /etc/polkit-default-privs.local
Einfügen von:
org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):
/sbin/set_polkit_default_privs
Neu starten und geht!
Geht auch wenn ich Häkchen für alle Benutzer im NetworkManager gesetzt habe.
Hab ich gefunden bei:
https://forums.opensuse.org/showthread. ... users-quot
Danke für alle Antworten! :D
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
HPF-84E
Member
Member
Beiträge: 73
Registriert: 8. Dez 2018, 20:45

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von HPF-84E »

Super. :thumbs:
Gräfin Klara
Hacker
Hacker
Beiträge: 675
Registriert: 23. Jun 2008, 20:51

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Gräfin Klara »

Wie sich Linux entwickelt
Bild
Bild
In der Funktion dasselbe.
Nur das Aussehen sollten diese Idioten noch an Windows anpassen.
Christina
Member
Member
Beiträge: 215
Registriert: 4. Mär 2019, 13:44

Re: [Gelöst?] opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von Christina »

egweber1 hat geschrieben: 13. Jan 2022, 19:37Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
egweber1 hat geschrieben: 16. Jan 2022, 13:43 Habe kein Häkchen für alle Benutzer gesetzt gehabt.
(…)

Code: Alles auswählen

org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):

Code: Alles auswählen

/sbin/set_polkit_default_privs
https://forums.opensuse.org/showthread. ... users-quot
Jetzt können sich halt alle Benutzer am WiFi Sorg275 anmelden.
Ich dachte, du wolltest das auf stefan und weber einschränken?
 
egweber1 hat geschrieben: 15. Jan 2022, 22:47 Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Ist bei dir vielleicht KDE Wallet deaktiviert?
Darin speichert KDE die WiFi-Passwörter des Benutzers.
Bei dir ist das jetzt halt systemweit unter /etc/NetworkManager/system-connections/Sorg275.nmconnection gespeichert.

@Gräfin Klara
Deinen Wunsch müsstest du dem kde.org-Team melden. ;) Ich benutze kein KDE.
Benutzeravatar
egweber1
Member
Member
Beiträge: 71
Registriert: 17. Feb 2020, 16:34
Wohnort: Schwarzenbach am Wald, Bayern
Kontaktdaten:

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von egweber1 »

Alle Benutzer dürfen sich mit Netzwerk verbinden habe ich nur kurz probehalber eingesetzt, da mir dies als Tipp genannt wurde, um die Root-Abfrage zu testen. Jetzt nur noch Zugang für weber und stefan. Ob KDE Wallet deaktiviert ist, weiß ich nicht. Wo kann man das feststellen? Bei der Anmeldung von anderen Seiten ist auf jeden Fall noch Benutzer und Passwort gespeichert.
Rechner: AMD Ryzen 7 2700X mit 16 GB RAM Grafik: AMD RX570 8GB
Festplatten: 2 x SSD NVME 256GB, eine für Windows 10 und eine OpenSuse 15.3
Sowie 3x HDD je 1 TB
Benutzeravatar
HPF-84E
Member
Member
Beiträge: 73
Registriert: 8. Dez 2018, 20:45

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Beitrag von HPF-84E »

Christina hat geschrieben: 16. Jan 2022, 15:30
Jetzt können sich halt alle Benutzer am WiFi Sorg275 anmelden.
Ich dachte, du wolltest das auf stefan und weber einschränken?

Da wäre mal interessant zu wissen wie viele Benutzerkonten noch vorhanden sind. Aber ohne zulässiges Konto vom Admin auch kein Zugang zum Rechner also auch kein WLan.
Und wenn jemand vergisst beim verlassen des PCs diesen nicht zu sperren übergibt auch die Benutzung des WLan.
Aber das wäre ja auch in jeder anderen Hinsicht schlecht.

Aber vielleicht verstehe ich dich jetzt falsch. :???:

@egweber1

Nachtrag: Mit folgenden Befehl kannst du Sinn und tuen der einzelnen Module abfragen. Bin ich auch gerade erst drauf gestoßen.
Beispiel mit deinem Eintag.

Code: Alles auswählen

pkaction --action-id org.freedesktop.NetworkManager.settings.modify.system --verbose
Antworten