Как вы включаете команду Secret-Tool (поддерживаемый Gnome-keyring, libsecret и DBUS) в бегаю вендер Centos Docker?

Решение найдено Сначала перемотайте ленту

mt rewind

, затем передайте аргументы как

dump 0udsbf 54000 6000 126 /dev/rmt12 /dev/ra0g

для ленты 2 ГБ 4 мм

#2g tape
54000     #density
6000      #size
126       #block factor
8
05.10.2018, 21:06
1 ответ

Год спустя я смог вернуться к этому. После целого дня исследований и проб различных вещей я, наконец, смог понять это. Я надеюсь, что этот ответ сэкономит другим дни продуктивности, которые я потерял!

Недостающее звено в цепочке заключалось в том, что сначала необходимо создать связку ключей, прежде чем в нее можно будет сохранять записи. В этом контексте докера нет учетной записи пользователя, входа в систему и т. д. -, поэтому нет набора ключей, который был бы автоматически создан диспетчером рабочего стола, таким как Gnome.

В результате вы должны:

  1. Сначала создайте связку ключей вручную, а затем
  2. Запустите демон набора ключей вручную

При создании команде требуется пароль из стандартного ввода для инициализации набора ключей. В этом примере докера, поскольку он предназначен только для тестирования и на самом деле не используется реальным пользователем, я использую фиктивный пароль новой строки \n, который передается как в сценарий --unlock(, который создает связку ключей в первый раз он называется )и сценарий --start, который фактически запускает демон.

Вот окончательный рабочий набор команд. Обратите внимание, что официальная база centosобраз докера не используется -службы systemd должны быть запущены для DBus,поэтому вместо этого мы должны использовать официальное centos/systemdизображение:

docker run --privileged -d -v /sys/fs/cgroup:/sys/fs/cgroup:ro --name centos-systemd centos/systemd
docker exec -it centos-systemd /bin/bash

# remainder of commands are in the container bash shell:
yum -y install gnome-keyring libsecret dbus-x11

eval "$(dbus-launch --sh-syntax)"

mkdir -p ~/.cache
mkdir -p ~/.local/share/keyrings # where the automatic keyring is created

# 1. Create the keyring manually with a dummy password in stdin
eval "$(printf '\n' | gnome-keyring-daemon --unlock)"

# 2. Start the daemon, using the password to unlock the just-created keyring:
eval "$(printf '\n' | /usr/bin/gnome-keyring-daemon --start)"

Как только это будет сделано, мы сможем хранить и искать пароли:

[root@603a122f7555 /]# secret-tool lookup foo bar
[root@603a122f7555 /]# printf "aPassword" | secret-tool store --label="test" foo bar
[root@603a122f7555 /]# secret-tool lookup foo bar
aPassword
[root@603a122f7555 /]#
11
27.01.2020, 20:13

Теги

Похожие вопросы