GPG nie można połączyć się z S.gpg-agent: Połączenie odrzucone

głosy
0

Ja próbuje skonfigurować gpg ustawione hasło cache przy użyciu agenta GPG więc mogę zautomatyzować mój proces szyfrowania plików. W celu umożliwienia gpg-agent do uruchomienia i odpowiednio buforować hasło, wydaje się, że musi być S.gpg-agent gniazdo znajduje się w ~ / .gnupg / który pobiera wygenerowanego w katalogu głównym, gdy skonfigurować i GPG gPG agenta.

Co mam zrobić (i co wydawało się do pracy w przeszłości) to chciałbym zacząć wszystko jako root i skopiować zawartość katalogu /.gnupg do moich mniej uprzywilejowanych uprawnień użytkowników oraz dotacje do tego gniazda i do katalogu użytkownika. Polecenia Pobiegłem do uruchomienia demona gpg-agent i cache hasło:

gpg-agent --homedir /home/<user>/.gnupg --daemon
/usr/libexec/gpg-preset-passphrase --preset --passphrase <passphrase> <keygrip>

Proces gpg-agent wydaje się działać dobrze, ale pojawia się poniżej błędu z drugiej linii:

gpg-preset-passphrase: can't connect to `/home/<user>/.gnupg/S.gpg-agent': Connection refused
gpg-preset-passphrase: caching passphrase failed: Input/output error

Zrobiłem pewien gniazdo istnieje w katalogu z odpowiednimi uprawnieniami, a proces ten przebiega jako root. Wydaje się, że to gniazdo jest wciąż nieodłącznie związany z korzenia nawet gdybym kopiować i modyfikować uprawnień. Więc moje pytania są

  1. Jak dokładnie to gniazdo uzyskać zainicjowana?
  2. Czy istnieje sposób, aby zrobić to ręcznie jako inny użytkownik?
Utwórz 03/12/2019 o 00:00
źródło użytkownik
W innych językach...                            


1 odpowiedzi

głosy
0

Okazuje się, że problem był związany z gpg-agenti gpg-preset-passprhase.

Uwaga: To jest nie trwałe rozwiązanie, ale nie pozwala mi ominąć kwestii miałem do czynienia.

Po zmodyfikowaniu /etc/selinux/configi wyłączanie SE Linux, już nie doświadczyła uprawnienia wydawania powyżej. SE Linux jest jądro Linux moduł bezpieczeństwa opracowane przez firmę Red Hat (Jestem obecnie działa to na RHEL7). Wydaje się, że następnym krokiem będzie prawdopodobnie aby upewnić się te pakiety binarne i są dopuszczone dostępu z użyciem mojego użytkownik audit2allow. Nieco więcej informacji na ten temat tutaj: https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/security-enhanced_linux/sect-security-enhanced_linux-fixing_problems-allowing_access_audit2allow

Odpowiedział 05/12/2019 o 17:56
źródło użytkownik

Cookies help us deliver our services. By using our services, you agree to our use of cookies. Learn more