Я не полагаю, что существует любая текущая поддержка этого в любом из модулей PAM Kerberos, о которых я знаю. Я вижу, как это могло быть реализовано, хотя; нет ничего по сути невозможного об этом. В основном, pam_krb5
должен был бы получить код для открытия кэша билета, на который указывает ток KRB5CCNAME
, выполните итерации через него и скопируйте каждый билет, найденный в недавно созданный кэш билета после начальной установки кэша.
Это должно было бы быть опцией не по умолчанию, так как Вы будете отдавать свои учетные данные целевому пользователю (включая кому-либо еще, кто может стать тем пользователем), который потенциально опасен.
Если Вы нуждаетесь в непосредственном решении, рассматриваете использование ksu
вместо этого, если Вам не нужно все питание sudo
. ksu
уже имеет поддержку хранения текущего кэша билета Kerberos (по крайней мере, в версии Kerberos MIT).
Я наконец нашел решение. В поисках ответа для клиента remmina, парень использовал xfreerdp, а не remmina, и он разместил свою команду xfreerdp здесь . Дело в том, что когда я запускал команду с двумя плагинами (drdynvc и rdpsnd), я также передавал две строки данных audin и pulse, и это не сработало. Решения передают два плагина с просто audin в качестве данных:
xfreerdp -u user -d domain -p password --plugin drdynvc --plugin rdpsnd --data audin - server
Похоже, это было значительно улучшено в более поздних версиях freerdp.
Теперь просто использование параметров / звук / микрофон: sys: alsa
, похоже, работает нормально.
После объединения https://github.com/FreeRDP/FreeRDP/pull/3597 снова будет просто / звук / микрофон
.
https://github.com/FreeRDP/FreeRDP/wiki/PreBuilds содержит ночные сборки, которые работали намного лучше, чем устаревшие пакеты моего дистрибутива.