Einbinden/Mounten von externen Geräten/Speichern ohne Root-Passwort (KDE 4.10, oS 12.3)

Liebe Mit-Listige, aktuell folgende Situation bei mir: - Gerät, z.B. USB-Stick einstecken - Gerät wird erkannt (fdisk -l zeigt es an) - KDE zeigt Gerät im Systemabschnitt der Kontrollleiste an - Benutzer klickt auf den Einbinden-Knopf - Fenster zur Eingabe des Root-Passworts geht auf - Benutzer (der auch der Admin ist) gibt Passwort ein und schickt es ab - Gerät ist eingebunden, aber mit Root als Eigentümer (!) Ich brauche sicher niemandem erklären, was daran das Unsinnigste ist. Was ich dagegen haben möchte: Falls der Bildschirm _nicht_ gesperrt ist, - Benutzer wird _nicht_ nach einem Passwort gefragt; - alternativ, bei höherem Sicherheitsbedürfnis, _nur nach seinem_ _eigenen_ (falls er den Arbeitsplatz ohne Sperre allein gelassen hat und ein Unbefugter ihm inzwischen etwas unterjubeln könnte) - Gerät wird nach dem Einstecken automatisch gemountet, also ohne dass man noch einen Klick machen muss (siehe oben) - hängt der Benutzer das Gerät aus und bleibt es eingesteckt, kann er es nur durch Klick auf den Einbinden-Knopf wieder mounten Falls inzwischen die Sperre der Konsole aktiv wird und das Gerät eingesteckt bleibt: - Gerät bleibt gemountet (kann ja von laufendem Prozess benötigt werden) Falls der Bildschirm gesperrt ist: - Gerät wird _nicht_ automatisch eingebunden - Benutzer entsperrt danach wieder die Konsole - KDE fragt Benutzer, ob er das inzwischen eingesteckte Gerät tatsächlich einbinden möchte; - alternativ, ohne KDE-Rückfrage, kann das Gerät nur durch einen Klick auf den Einbinden-Knopf gemountet werden - alternativ fordert KDE den Benutzer zur Eingabe seines Passworts auf - Gerät wird eingebunden Was ich schon unternommen habe: - Verschiedenes zu udev, udisk, polkit u.s.w gelesen; da der udevd im Userspace läuft, vermute ich, dass die "Aktionsberechtigungen" im Bereich der Systemverwaltung das GUI zu den udev-Regeln sein könnten. Richtig? - einige vielversprechend klingende Berechtigungen geändert, darunter org.freedesktop.udisks2.filesystem-mount-other-seat *Leider ohne Erfolg.* - Provisorisch habe ich in die /etc/fstab einige der benutzten Geräte mittels /dev/by-id/<device-id> und mit merkbaren Mountpoints und den Optionen noauto und user eingetragen; so kann wenigstens der Unsinn mit eingebunden Geräten mit der Eigentümerschaft von root umgangen werden; unbedarfte Benutzer müssen aber leider in krunner (<ALT><F2>) den Befehl "mount <Mountpoint>" eingeben -- übergangsweise ist das Ok Über den systemd-udevd war folgendes zu ermitteln: rechner:~ # systemctl status systemd-udevd.service systemd-udevd.service - udev Kernel Device Manager Loaded: loaded (/usr/lib/systemd/system/systemd-udevd.service; static) Active: active (running) since Sat, 2013-06-29 10:53:10 CEST; 3 days ago Docs: man:systemd-udevd.service(8) man:udev(7) Main PID: 270 (systemd-udevd) CGroup: name=systemd:/system/systemd-udevd.service └ 270 /usr/lib/systemd/systemd-udevd Jun 29 20:30:52 rechner mtp-probe[5966]: checking bus 1, device 6: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jun 30 11:28:20 rechner mtp-probe[9214]: checking bus 1, device 7: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jun 30 11:28:20 rechner mtp-probe[9214]: bus: 1, device: 7 was not an MTP device Jul 01 03:43:54 rechner mtp-probe[26859]: checking bus 1, device 8: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jul 01 04:12:07 rechner mtp-probe[30635]: checking bus 1, device 9: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jul 01 04:12:07 rechner mtp-probe[30635]: bus: 1, device: 9 was not an MTP device Jul 01 04:25:21 rechner mtp-probe[32563]: checking bus 1, device 10: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jul 01 04:25:21 rechner mtp-probe[32563]: bus: 1, device: 10 was not an MTP device Jul 01 15:28:48 rechner mtp-probe[20286]: checking bus 1, device 11: "/sys/devices/pci0000:00/0000:00:10.3/usb1/1-4" Jul 01 15:28:48 rechner mtp-probe[20286]: bus: 1, device: 11 was not an MTP device Es gibt auch noch "org.kde.polkitkde1.changeimplicitauthorizations" und "org.kde.polkitkde1.changeexplicitauthorizations". Könnte vielleicht auch etwas damit zu tun haben. Ich will jedoch solange nichts ändern, wenn ich nicht wenigstens glaube, dass ich die Wirkung verstehe. Kennt jemand die Bedeutung dieser beiden KDE-Regeln? Kann jemand Tipps geben, wie ich vom KDE aus zu dem von mir gewünschten Verhalten wenigstens annähernd komme? Vielen Dank schon im Voraus und viele Grüße Thomas Michalka -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um den Listen Administrator zu erreichen, schicken Sie eine Mail an: opensuse-de+owner@opensuse.org
participants (1)
-
Thomas Michalka