GPG Kan ikke koble til S.gpg-agent: Connection Refused

stemmer
0

Jeg prøver å sette opp gpg forhånds passord caching bruker gpg agenten slik at jeg kan automatisere min kryptering prosessen. For at gpg-agent til å kjøre og riktig cache passord, synes det må være en S.gpg-middel -kontakt i ~ / .gnupg / katalog som blir generert i rotkatalogen når jeg setter opp gpg og gpg-middel.

Hva jeg har gjort (og som syntes å arbeide i det siste) er at jeg ville starte opp alt som root og kopiere over innholdet i /.gnupg katalogen til mine mindre privilegerte brukere og gir tillatelser til at kontakten og katalog for brukeren. Kommandoene jeg løp for å starte opp gpg-agenten daemon og cache passord:

gpg-agent --homedir /home/<user>/.gnupg --daemon
/usr/libexec/gpg-preset-passphrase --preset --passphrase <passphrase> <keygrip>

gpg-agenten prosessen synes å være kjører helt fint, men jeg får under feil fra den andre linjen:

gpg-preset-passphrase: can't connect to `/home/<user>/.gnupg/S.gpg-agent': Connection refused
gpg-preset-passphrase: caching passphrase failed: Input/output error

Jeg har sørget for kontakten finnes i katalogen med riktig tillatelser og denne prosessen går som root. Det virker som denne kontakten er fortsatt iboende knyttet til rot selv om jeg kopiere og endre tillatelser. Så mitt spørsmål er

  1. Hvordan akkurat ikke denne kontakten blir initialisert?
  2. Er det en måte å gjøre det manuelt som en annen bruker?
Publisert på 03/12/2019 klokken 00:00
kilden bruker
På andre språk...                            


1 svar

stemmer
0

Det viser seg at problemet var relatert til gpg-agentog gpg-preset-passprhase.

Merk: Dette er ikke en permanent løsning, men det tillot meg å komme forbi problemet jeg sto overfor.

Etter å endre /etc/selinux/configog deaktivere SE Linux, ikke lenger opplevde jeg tillatelsene utstede ovenfor. SE Linux er en Linux-kjerne sikkerhetsmodul utviklet av Red Hat (Jeg kjører dette på RHEL7). Det virker neste skritt vil være å sørge for at disse binærfiler og pakker får tilgang fra min bruker benytter audit2allow. Litt mer informasjon om dette her: https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/security-enhanced_linux/sect-security-enhanced_linux-fixing_problems-allowing_access_audit2allow

Svarte 05/12/2019 kl. 17:56
kilden bruker

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more