web-dev-qa-db-fra.com

Impossible de monter des périphériques USB, d'arrêter etc. en tant qu'utilisateur

J'ai essayé gnome et gnome3-staging ppas pour tester l'exécution de Gnome 3.8. Après un certain temps, j’ai décidé que Gnome 3.8 n’était pas pour moi, alors j’ai fait une purge de ppa des deux ppas. Comme décrit dans la page gnome3-stagingppa, j'ai également:

$ Sudo apt-get purge libpam-systemd
$ Sudo apt-get install libpam-xdg-support

Le problème, c'est que je ne peux plus monter mon périphérique USB externe. Lorsque j'essaie de le monter en tant qu'utilisateur, il échoue:

$ udisks --mount /dev/sdc1 
Mount failed: Not Authorized

Je suis connecté à une session XFCE, mais la même chose se produit lors d'une session de secours Gnome ou à partir d'une session Unity. De plus, dans XFCE, les menus "suspendre" et "fermer" sont grisés.

Je ne peux pas non plus ouvrir le gestionnaire de paquets synaptic à partir de menus XFCE (Sudo synaptic fonctionne).

Après de nombreuses recherches, il semble que ce soit un problème de politique. Je vois ce qui suit dans mon ~/.xsession-errors:

(polkit-gnome-authentication-agent-1:5805): polkit-gnome-1-WARNING **: Unable to determine the session we are in: No session for pid 5805

Le PID 5805 n'existe pas. Si j'essaie de démarrer polkit-dnome-authentication-agent-1 à partir d'un xterm, j'obtiens la même erreur (PID différent):

$ /usr/lib/policykit-1-gnome/polkit-gnome-authentication-agent-1
...
(polkit-gnome-authentication-agent-1:15971): polkit-gnome-1-WARNING **: Unable to determine the session we are in: No session for pid 15971

(Les lignes ... sont des avertissements de GTK sur les fichiers CSS manquants, etc.).

polkitd est en cours d'exécution:

$ pidof polkitd
1495

Y a-t-il quelque chose qui me manque?

3
Alok

Après de nombreuses recherches, j'ai décidé de réinstaller le paquet policykit-1. Quand j’ai fait Sudo apt-get install --reinstall policykit-1, j’ai reçu un message disant que le paquet ne pouvait pas être installé car il n’était pas disponible dans le référentiel (désolé de l’absence du message exact!).

Alors, j'ai couru:

apt-cache policy $(dpkg -l | awk 'NR >= 6 {print $2}') | less

Cela m'a montré qu'un paquet de paquets avait des versions comme 0.105-1ubuntu1pitti2, alors que la version disponible à partir des référentiels Ubuntu ressemblait à 0.105-1ubuntu1. Il semble que gnome3 ppa tire les paquets de this ppa .

J'ai donc lancé la commande suivante (les noms des packages sont ceux sur lesquels les versions pitti sont installées):

Sudo aptitude install dbus=1.6.8-1ubuntu6 dbus-x11=1.6.8-1ubuntu6 gir1.2-polkit-1.0=0.105-1ubuntu1 libdbus-1-3=1.6.8-1ubuntu6 libdbus-1-3:i386=1.6.8-1ubuntu6 libdbus-1-dev=1.6.8-1ubuntu6 libpolkit-agent-1-0=0.105-1ubuntu1 libpolkit-backend-1-0=0.105-1ubuntu1 libpolkit-gobject-1-0=0.105-1ubuntu1

La commande ci-dessus a installé les versions officielles du référentiel Ubuntu des packages. Les numéros de version proviennent de la sortie de la commande apt-cache policy ci-dessus. Et maintenant tout fonctionne.

0
Alok

Pour tout ce que vous utilisezDM (kdm, gdm, lightdm, etc.), procédez comme suit:

  1. Ajoutez ce qui suit en haut du fichier /etc/pam.d/ <votre_dm>:

    session required pam_loginuid.so
    session required pam_systemd.so
    
  2. Déconnexion, Redémarrez X, Connexion

  3. Vérifiez que tout fonctionne

  4. Supprimez le correctif que vous avez appliqué à l'étape 1.

  5. Déconnexion, Redémarrez X, Connexion

  6. Vérifiez que tout fonctionne encore!

Ce soi-disant correctif peut être supprimé une fois que vous vous êtes connecté et que votre système fonctionne. Cela permet apparemment au système mis à niveau de terminer un processus qui résout le problème sous-jacent. Une fois terminé (après une connexion administrateur?), Le correctif peut être supprimé.

Il a également effacé tous les rapports d'incident que je recevais directement après la connexion.

4
AtesComp

PolicyKit a été cassé quelque part lors de la mise à jour du 13.04 au 13.10, le rapport de bogue est

https://bugs.launchpad.net/ubuntu/+source/policykit-desktop-privileges/+bug/1240336

Il contient deux solutions de contournement:

  1. Si vous utilisez lxdm, ajoutez à /etc/pam.d/lxdm ces lignes:

    session required pam_loginuid.so
    session required pam_systemd.so
    
  2. ou essayez de courir

    Sudo pam-auth-update --force
    
2
int_ua