Seite 1 von 1

[Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 13. Jan 2022, 19:37
von egweber1
Bei jedem Neustart und egal bei welchem Benutzer taucht erst einmal ein Fenster auf, das die Authentifizierung als root erforderlich ist. Oben steht Policy-Kit1-KDE-Agent. Solange das Fenster offen ist, entsteht keine WLAN_Verbindung. Ich schließe einfach diese Aufforderung ohne ein Passwort einzugeben und das WLAN funktioniert. Bei einem Benutzerwechsel taucht die Aufforderung nicht mehr auf. Aber bei jedem Neustart. Wie kann ich verhindern, dass dieses Fenster aufgeht?
https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen. Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
:???:
Danke vorab für Antworten.

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 14. Jan 2022, 12:17
von Gräfin Klara
https://www.dirk-hagedorn.de/?tag=policykit

Da ist sicher das Passende für dich dabei

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 14. Jan 2022, 22:37
von egweber1
habe unter dem Verzeichnis
localhost:/etc/polkit-1/rules.d
nur noch folgende Dateien:
insgesamt 72
drwx------ 1 polkitd root 124 14. Jan 22:24 .
drwxr-xr-x 1 root root 14 31. Mai 2021 ..
-rw-r--r-- 1 root root 358 20. Nov 17:14 10-disable-suspend.rules
-rw-r--r-- 1 root root 321 31. Mai 2021 50-default.rules
-rw-r--r-- 1 root root 63347 17. Sep 22:18 90-default-privs.rules
Unter localhost:/etc/polkit-1/ existiert nur das Unterverzeichnis rules.d
https://www.dirk-hagedorn.de/?tag=policykit
hat mir leider nicht weitergeholfen.
:???:

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 14. Jan 2022, 23:00
von Geier0815
Bist Du auf die Idee gekommen das Du die Dateien anlegen sollst?

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 13:05
von Christina
egweber1 hat geschrieben: 14. Jan 2022, 22:37 https://www.dirk-hagedorn.de/?tag=policykit
hat mir leider nicht weitergeholfen.
Ich habe mal nachgeschaut.
Vielleicht muss bei openSUSE eine eigene Richtline woanders hin, als nach "/etc/polkit-1/localauthority/50-local.d".

Code: Alles auswählen

$ pkexec head /etc/polkit-1/rules.d/90-default-privs.rules
/*******************************************\
*              DO NOT EDIT                  *
* This file was automatically generated.    *
* To add custom rules edit                  *
*    /etc/polkit-default-privs.local        *
* instead.                                  *
* Also see 'man set_polkit_default_privs'   *
\*******************************************/
Probiere es also mal noch in dieser Datei aus: "/etc/polkit-default-privs.local"

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 14:28
von egweber1
Geier0815 hat geschrieben: 14. Jan 2022, 23:00 Bist Du auf die Idee gekommen das Du die Dateien anlegen sollst?
Habe beide male Dateien und Verzeichnisse angelegt wie in Anleitung https://www.dirk-hagedorn.de/?tag=policykit, hat aber nichts gebracht.
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
drwxr-xr-x 1 root root 66 15. Jan 14:16 .
drwxr-xr-x 1 root root 42 15. Jan 14:04 ..
drwxr-xr-x 1 root root 58 15. Jan 14:19 50-local.d
-rw-r--r-- 1 root root 200 15. Jan 14:02 51-allow-wifi-scan.pkla

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 14:44
von egweber1
Habe Datei /etc/polkit-default-privs.local gespeichert:
#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.
[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.wifi.scan
ResultAny=no
ResultInactive=no
ResultActive=yes
Hat aber leider auch nichts gebracht.

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 14:49
von Christina
egweber1 hat geschrieben: 15. Jan 2022, 14:44
/etc/polkit-default-privs.local hat geschrieben:# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.
Hast du das auch gemacht / angeschaut?

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 15:31
von Gräfin Klara
egweber1 hat geschrieben: 15. Jan 2022, 14:44 Hat aber leider auch nichts gebracht.
Nach meiner Erinnerung werden Änderungen in der policy als root aktiviert mit:

Code: Alles auswählen

# set_polkit_default_privs
oder so ähnlich.
Bitte zuerst nachlesen, wie das unter suse funktioniert!

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 15. Jan 2022, 22:47
von egweber1
Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Unter set_polkit_default_privs als su:
set_polkit_default_privs
invalid value Manager in line 1082
invalid value Manager in line 1082
invalid value Manager in line 1082
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 01:52
von HPF-84E
Wir versuchen das alles mal zu sortieren.

Wir haben 3 Vorgabe-Profile die man auswählen kann (das geht auch über Yast)

Code: Alles auswählen

/etc/polkit-default-privs.easy
		..........standard
		..........restrictive
und wir haben eine Datei in die wir unsere Änderungen reinschreiben können.
So steht es jedenfalls in dieser Manpage.

Code: Alles auswählen

man polkit-default-privs 5

Code: Alles auswählen

/etc/polkit-default-privs.local
Jetzt suchen wir uns einen Wert raus den wir ändern wollen und tragen diesen in die Liste „.local" ein. Z.B. >

Code: Alles auswählen

org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Die letzten drei Werte ändern: Admin-Authentifizierung für Remote-Benutzer, das eigene Kontopasswort für inaktive Benutzer und keine Authentifizierung für aktive Benutzer.

Man kann natürlich so viele Werte wie vorhanden ändern. Das ist dann auch mit der feingranularen Einstellung der Benutzerrechte gemeint.

Haben wir alles gemacht führen wir das Programm

Code: Alles auswählen

set_polkit_default_privs
als Root (kein SUDO) aus.



So habe ich das alles verstanden beim lesen der Manpages. Was die da im Debian-Lager so alles treiben soll uns egal sein. Jeder kocht sein eigenes Süppchen.

Falls ich hier jetzt mir einen groben Schnitzer erlaubt haben sollte darf ich gerne kurz und heftig gesteinigt werden. :/

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 10:25
von egweber1
Habe ich durchgeführt:
Datei /etc/polkit-default-privs.local so geändert und wieder gespeichert.

Code: Alles auswählen

#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.

org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Dann als root

Code: Alles auswählen

set_polkit_default_privs
ausgeführt.
Fenster mit root-Abfrage kommt aber immer noch:
https://paste.opensuse.org/4513915
Schade. Schließe dann einfach dieses Fenster ohne Eingabe und Netzwerk startet.

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 10:40
von gehrke
@egweber1: Bitte verwende beim Posten von Datei- und Konsolenausgaben Code-Tags zur Formatierung.
Danke.

Allgemeine Formatierungsregeln:
https://linux-club.de/forum/viewtopic.php?f=92&t=105750

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 13:22
von Christina
egweber1 hat geschrieben: 13. Jan 2022, 19:37 https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen.
Schaue mal, wo deine WiFi-Verbindung Sorg275 gespeichert ist.

Code: Alles auswählen

nmcli -f NAME,DEVICE,FILENAME connection show
Benenne (als root) die Datei "Sorg275.nmconnection" um und lege diese WiFi-Verbindung als ein (1) normaler Benutzer neu an und vergleiche dann die neue Datei mit der alten. Die Datei enthält ggf. das WiFi-Passwort im Klartext!
Die Abfrage des root-Passworts beim Speichern der neuen WiFi-Verbindung Sorg275 sollte nicht kommen!

Kein Häkchen setzen bei: ☐ Alle Benutzer dürfen sich mit diesem Netzwerk verbinden

Re: opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 13:43
von egweber1
Habe kein Häkchen für alle Benutzer gesetzt gehabt.
Lösung:
Edit /etc/polkit-default-privs.local
Einfügen von:
org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):
/sbin/set_polkit_default_privs
Neu starten und geht!
Geht auch wenn ich Häkchen für alle Benutzer im NetworkManager gesetzt habe.
Hab ich gefunden bei:
https://forums.opensuse.org/showthread. ... users-quot
Danke für alle Antworten! :D

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 14:18
von HPF-84E
Super. :thumbs:

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 14:39
von Gräfin Klara
Wie sich Linux entwickelt
Bild
Bild
In der Funktion dasselbe.
Nur das Aussehen sollten diese Idioten noch an Windows anpassen.

Re: [Gelöst?] opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 15:30
von Christina
egweber1 hat geschrieben: 13. Jan 2022, 19:37Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
egweber1 hat geschrieben: 16. Jan 2022, 13:43 Habe kein Häkchen für alle Benutzer gesetzt gehabt.
(…)

Code: Alles auswählen

org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):

Code: Alles auswählen

/sbin/set_polkit_default_privs
https://forums.opensuse.org/showthread. ... users-quot
Jetzt können sich halt alle Benutzer am WiFi Sorg275 anmelden.
Ich dachte, du wolltest das auf stefan und weber einschränken?
 
egweber1 hat geschrieben: 15. Jan 2022, 22:47 Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Ist bei dir vielleicht KDE Wallet deaktiviert?
Darin speichert KDE die WiFi-Passwörter des Benutzers.
Bei dir ist das jetzt halt systemweit unter /etc/NetworkManager/system-connections/Sorg275.nmconnection gespeichert.

@Gräfin Klara
Deinen Wunsch müsstest du dem kde.org-Team melden. ;) Ich benutze kein KDE.

Re: [Gelöst]opensuse 15.3 Abfrage Policy Kit nach Passwort für root

Verfasst: 16. Jan 2022, 16:46
von egweber1
Alle Benutzer dürfen sich mit Netzwerk verbinden habe ich nur kurz probehalber eingesetzt, da mir dies als Tipp genannt wurde, um die Root-Abfrage zu testen. Jetzt nur noch Zugang für weber und stefan. Ob KDE Wallet deaktiviert ist, weiß ich nicht. Wo kann man das feststellen? Bei der Anmeldung von anderen Seiten ist auf jeden Fall noch Benutzer und Passwort gespeichert.