• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

[Gelöst] opensuse 15.3 Abfrage Policy Kit nach Passwort für root

egweber1

Hacker
Bei jedem Neustart und egal bei welchem Benutzer taucht erst einmal ein Fenster auf, das die Authentifizierung als root erforderlich ist. Oben steht Policy-Kit1-KDE-Agent. Solange das Fenster offen ist, entsteht keine WLAN_Verbindung. Ich schließe einfach diese Aufforderung ohne ein Passwort einzugeben und das WLAN funktioniert. Bei einem Benutzerwechsel taucht die Aufforderung nicht mehr auf. Aber bei jedem Neustart. Wie kann ich verhindern, dass dieses Fenster aufgeht?
https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen. Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
:???:
Danke vorab für Antworten.
 
OP
egweber1

egweber1

Hacker
habe unter dem Verzeichnis
localhost:/etc/polkit-1/rules.d
nur noch folgende Dateien:
insgesamt 72
drwx------ 1 polkitd root 124 14. Jan 22:24 .
drwxr-xr-x 1 root root 14 31. Mai 2021 ..
-rw-r--r-- 1 root root 358 20. Nov 17:14 10-disable-suspend.rules
-rw-r--r-- 1 root root 321 31. Mai 2021 50-default.rules
-rw-r--r-- 1 root root 63347 17. Sep 22:18 90-default-privs.rules
Unter localhost:/etc/polkit-1/ existiert nur das Unterverzeichnis rules.d
https://www.dirk-hagedorn.de/?tag=policykit
hat mir leider nicht weitergeholfen.
:???:
 

Christina

Moderator
Teammitglied
egweber1 schrieb:
Ich habe mal nachgeschaut.
Vielleicht muss bei openSUSE eine eigene Richtline woanders hin, als nach "/etc/polkit-1/localauthority/50-local.d".
Code:
$ pkexec head /etc/polkit-1/rules.d/90-default-privs.rules
/*******************************************\
*              DO NOT EDIT                  *
* This file was automatically generated.    *
* To add custom rules edit                  *
*    /etc/polkit-default-privs.local        *
* instead.                                  *
* Also see 'man set_polkit_default_privs'   *
\*******************************************/
Probiere es also mal noch in dieser Datei aus: "/etc/polkit-default-privs.local"
 
OP
egweber1

egweber1

Hacker
Geier0815 schrieb:
Bist Du auf die Idee gekommen das Du die Dateien anlegen sollst?
Habe beide male Dateien und Verzeichnisse angelegt wie in Anleitung https://www.dirk-hagedorn.de/?tag=policykit, hat aber nichts gebracht.
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
weber@linux:/etc/polkit-1/localauthority> ls -al
insgesamt 4
drwxr-xr-x 1 root root 66 15. Jan 14:16 .
drwxr-xr-x 1 root root 42 15. Jan 14:04 ..
drwxr-xr-x 1 root root 58 15. Jan 14:19 50-local.d
-rw-r--r-- 1 root root 200 15. Jan 14:02 51-allow-wifi-scan.pkla
 
OP
egweber1

egweber1

Hacker
Habe Datei /etc/polkit-default-privs.local gespeichert:
#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.
[Network Manager all Users]
Identity=unix-user:*
Action=org.freedesktop.NetworkManager.settings.modify.system;org.freedesktop.NetworkManager.wifi.scan
ResultAny=no
ResultInactive=no
ResultActive=yes
Hat aber leider auch nichts gebracht.
 
egweber1 schrieb:
Hat aber leider auch nichts gebracht.
Nach meiner Erinnerung werden Änderungen in der policy als root aktiviert mit:
Code:
# set_polkit_default_privs
oder so ähnlich.
Bitte zuerst nachlesen, wie das unter suse funktioniert!
 
OP
egweber1

egweber1

Hacker
Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Unter set_polkit_default_privs als su:
set_polkit_default_privs
invalid value Manager in line 1082
invalid value Manager in line 1082
invalid value Manager in line 1082
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1083.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1084.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1085.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1086.
Use of uninitialized value $perms in pattern match (m//) at /sbin/chkstat-polkit line 54, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value $perms in concatenation (.) or string at /sbin/chkstat-polkit line 55, <> line 1087.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
Use of uninitialized value in sprintf at /sbin/chkstat-polkit line 73, <> line 1088.
 

HPF-84E

Member
Wir versuchen das alles mal zu sortieren.

Wir haben 3 Vorgabe-Profile die man auswählen kann (das geht auch über Yast)

Code:
/etc/polkit-default-privs.easy
		..........standard
		..........restrictive
und wir haben eine Datei in die wir unsere Änderungen reinschreiben können.
So steht es jedenfalls in dieser Manpage.
Code:
man polkit-default-privs 5

Code:
/etc/polkit-default-privs.local
Jetzt suchen wir uns einen Wert raus den wir ändern wollen und tragen diesen in die Liste „.local" ein. Z.B. >

Code:
org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Die letzten drei Werte ändern: Admin-Authentifizierung für Remote-Benutzer, das eigene Kontopasswort für inaktive Benutzer und keine Authentifizierung für aktive Benutzer.

Man kann natürlich so viele Werte wie vorhanden ändern. Das ist dann auch mit der feingranularen Einstellung der Benutzerrechte gemeint.

Haben wir alles gemacht führen wir das Programm

Code:
set_polkit_default_privs
als Root (kein SUDO) aus.



So habe ich das alles verstanden beim lesen der Manpages. Was die da im Debian-Lager so alles treiben soll uns egal sein. Jeder kocht sein eigenes Süppchen.

Falls ich hier jetzt mir einen groben Schnitzer erlaubt haben sollte darf ich gerne kurz und heftig gesteinigt werden. :/
 
OP
egweber1

egweber1

Hacker
Habe ich durchgeführt:
Datei /etc/polkit-default-privs.local so geändert und wieder gespeichert.
Code:
#
# /etc/polkit-default-privs.local
#
# This file is used by the set_polkit_default_privs tool to generate polkit
# rules. It is meant for local overrides of the active profile (defined in
# /etc/sysconfig/security) by the administrator of the system: any definitions
# here take precedence over the distribution defaults in
# /etc/polkit-default-privs.<profile>.
#
# The syntax for this file is defined in polkit-default-privs(5). Note that you
# need to run /sbin/set_polkit_default_privs for changes to take effect.

org.freedesktop.NetworkManager.enable-disable-network           auth_admin:auth_admin:yes
Dann als root
Code:
set_polkit_default_privs
ausgeführt.
Fenster mit root-Abfrage kommt aber immer noch:
https://paste.opensuse.org/4513915
Schade. Schließe dann einfach dieses Fenster ohne Eingabe und Netzwerk startet.
 

gehrke

Administrator
Teammitglied
@egweber1: Bitte verwende beim Posten von Datei- und Konsolenausgaben Code-Tags zur Formatierung.
Danke.

Allgemeine Formatierungsregeln:
https://linux-club.de/forum/viewtopic.php?f=92&t=105750
 

Christina

Moderator
Teammitglied
egweber1 schrieb:
https://paste.opensuse.org/4513915 Habe in Netzwerkmanager in allgemeine Einstellungen nicht angegeben, dass sich alle Benutzer mit dem Netzwerk verbinden dürfen, hat aber auch nicht geholfen.
Schaue mal, wo deine WiFi-Verbindung Sorg275 gespeichert ist.
Code:
nmcli -f NAME,DEVICE,FILENAME connection show
Benenne (als root) die Datei "Sorg275.nmconnection" um und lege diese WiFi-Verbindung als ein (1) normaler Benutzer neu an und vergleiche dann die neue Datei mit der alten. Die Datei enthält ggf. das WiFi-Passwort im Klartext!
Die Abfrage des root-Passworts beim Speichern der neuen WiFi-Verbindung Sorg275 sollte nicht kommen!

Kein Häkchen setzen bei: ☐ Alle Benutzer dürfen sich mit diesem Netzwerk verbinden
 
OP
egweber1

egweber1

Hacker
Habe kein Häkchen für alle Benutzer gesetzt gehabt.
Lösung:
Edit /etc/polkit-default-privs.local
Einfügen von:
org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):
/sbin/set_polkit_default_privs
Neu starten und geht!
Geht auch wenn ich Häkchen für alle Benutzer im NetworkManager gesetzt habe.
Hab ich gefunden bei:
https://forums.opensuse.org/showthr...cation-of-network-settings-for-all-users-quot
Danke für alle Antworten! :D
 
Wie sich Linux entwickelt
4513915.jpg

0*V96a5gUBtz60FEaD

In der Funktion dasselbe.
Nur das Aussehen sollten diese Idioten noch an Windows anpassen.
 

Christina

Moderator
Teammitglied
egweber1 schrieb:
Nur Benutzer in das Feld geschoben, die sich mit dem Netzwerk verbinden dürfen. Siehe Bild
https://paste.opensuse.org/14481478
egweber1 schrieb:
Habe kein Häkchen für alle Benutzer gesetzt gehabt.
(…)
Code:
org.freedesktop.NetworkManager.settings.modify.system auth_admin_keep:yes:yes
Save then run (as root):
Code:
/sbin/set_polkit_default_privs
https://forums.opensuse.org/showthr...cation-of-network-settings-for-all-users-quot
Jetzt können sich halt alle Benutzer am WiFi Sorg275 anmelden.
Ich dachte, du wolltest das auf stefan und weber einschränken?
 
egweber1 schrieb:
Wo soll ich das nachlesen? Habe etliche Internetseiten mit opensuse besucht. :D
Aber nichts gefunden.
Hat keiner das gleiche Problem gehabt?
Ist bei dir vielleicht KDE Wallet deaktiviert?
Darin speichert KDE die WiFi-Passwörter des Benutzers.
Bei dir ist das jetzt halt systemweit unter /etc/NetworkManager/system-connections/Sorg275.nmconnection gespeichert.

@Gräfin Klara
Deinen Wunsch müsstest du dem kde.org-Team melden. ;) Ich benutze kein KDE.
 
OP
egweber1

egweber1

Hacker
Alle Benutzer dürfen sich mit Netzwerk verbinden habe ich nur kurz probehalber eingesetzt, da mir dies als Tipp genannt wurde, um die Root-Abfrage zu testen. Jetzt nur noch Zugang für weber und stefan. Ob KDE Wallet deaktiviert ist, weiß ich nicht. Wo kann man das feststellen? Bei der Anmeldung von anderen Seiten ist auf jeden Fall noch Benutzer und Passwort gespeichert.
 

HPF-84E

Member
Christina schrieb:
Jetzt können sich halt alle Benutzer am WiFi Sorg275 anmelden.
Ich dachte, du wolltest das auf stefan und weber einschränken?

Da wäre mal interessant zu wissen wie viele Benutzerkonten noch vorhanden sind. Aber ohne zulässiges Konto vom Admin auch kein Zugang zum Rechner also auch kein WLan.
Und wenn jemand vergisst beim verlassen des PCs diesen nicht zu sperren übergibt auch die Benutzung des WLan.
Aber das wäre ja auch in jeder anderen Hinsicht schlecht.

Aber vielleicht verstehe ich dich jetzt falsch. :???:

@egweber1

Nachtrag: Mit folgenden Befehl kannst du Sinn und tuen der einzelnen Module abfragen. Bin ich auch gerade erst drauf gestoßen.
Beispiel mit deinem Eintag.
Code:
pkaction --action-id org.freedesktop.NetworkManager.settings.modify.system --verbose
 
Oben