Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 14-03-2020 18:46:28

Genji
Membre
Distrib. : Debian GNU/Linux 10.3 (buster)
Noyau : 4.9.0-12-amd64
Inscription : 12-03-2018

Droit administrateur Veracrypt (partiellement résolu)

Bonjour à tous,

Je ne sais pas si je suis dans la bonne partie du forum pour cette question, j'espère qu'un modérateur pourra transférer ce post dans la bonne section si besoin.

J'ai récemment installé Veracrypt mais il me demande les droits administrateurs pour ouvrir un container. J'ai cherché un peu, il s'agirait d'ajouter l'utilisateur à sudo et de modifier le fichier sudoers.

J'ai donc ajouté l'utilisateur à sudo avec la commande 'adduser nom_utilisateur sudo' et ça a fonctionné.

J'ai ajouté la ligne 'nom-utilisateur ALL=(ALL:ALL) ALL' sous la ligne équivalent pour root.

Je comprends maintenant qu'il faut ajouter une ligne pour veracypt uniquement (https://doc.ubuntu-fr.org/veracrypt section 4.2).

Cependant je ne comprends pas trop sur quelle ligne il faut que j'insère l'information et je ne suis pas sur non plus qu'elle soit correcte.

sudo visudo


#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults        env_reset
Defaults        mail_badpass
Defaults        secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:$

# Host alias specification

# User alias specification

# Cmnd alias specification

# User privilege specification
root    ALL=(ALL:ALL) ALL
joker ALL=(ALL:ALL) ALL

# Allow members of group sudo to execute any command
%sudo   ALL=(ALL:ALL) ALL
%joker ALL=(root) NOPASSWD: /usr/bin/veracrypt

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d
 



Je pensais à un mauvais chemin mais il correcte.

Quelqu'un pourrait-il me dire où est mon erreur et pourquoi je l'ai commise (en gros ce que j'ai mal compris).

EDIT : Je viens d'essayer sur mon ordinateur, j'ai eu le même problème mais j'ai trouvé une solution temporaire. À savoir lancer Veracrypt en étant connecté en root. Mais je préfère par principe éviter d'être trop souvent connecté en root.

EDIT bis : En fait cela fonctionne parfaitement sous Debian 9 Stretch, mais dès que j'essaie avec la version 10 ça m'affiche ceci :

veracrypt &


[1] 1905
root@meteor:~# Usage: veracrypt [--auto-mount <str>] [--backup-headers] [--background-task] [-C] [-c] [--create-keyfile] [--delete-token-keyfiles] [-d] [--display-password] [--encryption <str>] [--explore] [--export-token-keyfile] [--filesystem <str>] [-f] [--fs-options <str>] [--hash <str>] [-h] [--import-token-keyfiles] [-k <str>] [-l] [--list-token-keyfiles] [--load-preferences] [--mount] [-m <str>] [--new-hash <str>] [--new-keyfiles <str>] [--new-password <str>] [--new-pim <str>] [--non-interactive] [--stdin] [-p <str>] [--pim <str>] [--protect-hidden <str>] [--protection-hash <str>] [--protection-keyfiles <str>] [--protection-password <str>] [--protection-pim <str>] [--random-source <str>] [--restore-headers] [--save-preferences] [--quick] [--size <str>] [--slot <str>] [-tc] [--test] [-t] [--token-lib <str>] [--token-pin <str>] [-v] [--version] [--volume-properties] [--volume-type <str>] [--no-size-check] [--legacy-password-maxlength] [--use-dummy-sudo-password] [Volume path] [Mount point]
  --auto-mount=<str>          Auto mount device-hosted/favorite volumes
  --backup-headers            Backup volume headers
  --background-task           Start Background Task
  -C, --change                Change password or keyfiles
  -c, --create                Create new volume
  --create-keyfile            Create new keyfile
  --delete-token-keyfiles     Delete security token keyfiles
  -d, --dismount              Dismount volume
  --display-password          Display password while typing
  --encryption=<str>          Encryption algorithm
  --explore                   Open explorer window for mounted volume
  --export-token-keyfile      Export keyfile from security token
  --filesystem=<str>          Filesystem type
  -f, --force                 Force mount/dismount/overwrite
  --fs-options=<str>          Filesystem mount options
  --hash=<str>                Hash algorithm
  -h, --help                  Display detailed command line help
  --import-token-keyfiles     Import keyfiles to security token
  -k, --keyfiles=<str>        Keyfiles
  -l, --list                  List mounted volumes
  --list-token-keyfiles       List security token keyfiles
  --load-preferences          Load user preferences
  --mount                     Mount volume interactively
  -m, --mount-options=<str>   VeraCrypt volume mount options
  --new-hash=<str>            New hash algorithm
  --new-keyfiles=<str>        New keyfiles
  --new-password=<str>        New password
  --new-pim=<str>             New PIM
  --non-interactive           Do not interact with user
  --stdin                     Read password from standard input
  -p, --password=<str>        Password
  --pim=<str>                 PIM
  --protect-hidden=<str>      Protect hidden volume
  --protection-hash=<str>     Hash algorithm for protected hidden volume
  --protection-keyfiles=<str> Keyfiles for protected hidden volume
  --protection-password=<str> Password for protected hidden volume
  --protection-pim=<str>      PIM for protected hidden volume
  --random-source=<str>       Use file as source of random data
  --restore-headers           Restore volume headers
  --save-preferences          Save user preferences
  --quick                     Enable quick format
  --size=<str>                Size in bytes
  --slot=<str>                Volume slot number
  -tc, --truecrypt            Enable TrueCrypt mode. Should be put first to avoid issues.
  --test                      Test internal algorithms
  -t, --text                  Use text user interface
  --token-lib=<str>           Security token library
  --token-pin=<str>           Security token PIN
  -v, --verbose               Enable verbose output
  --version                   Display version information
  --volume-properties         Display volume properties
  --volume-type=<str>         Volume type
  --no-size-check             Disable check of container size against disk free space.
  --legacy-password-maxlength Use legacy maximum password length (64 UTF-8 bytes)
  --use-dummy-sudo-password   Use dummy password in sudo to detect if it is already authenticated

(process:1905): GLib-GObject-WARNING **: 13:28:47.727: invalid (NULL) pointer instance

(process:1905): GLib-GObject-CRITICAL **: 13:28:47.727: g_signal_handlers_disconnect_matched: assertion 'G_TYPE_CHECK_INSTANCE (instance)' failed

(process:1905): GLib-GObject-WARNING **: 13:28:47.727: invalid (NULL) pointer instance

(process:1905): GLib-GObject-CRITICAL **: 13:28:47.727: g_signal_handlers_disconnect_matched: assertion 'G_TYPE_CHECK_INSTANCE (instance)' failed

 



Faut-il télécharger la version de Veracrypt pour Debian 9 même pour Buster ?

EDIT : En faisant cela le problème est le même, à la différence que je n'ai pas les avertissements GLib-GObject-WARING et GLib-GObject-CRITICAL.

Dernière modification par Genji (19-03-2020 09:16:02)


"Le cours de la rivière qui va jamais ne tarit, et pourtant ce n'est jamais la même eau. L'écume qui flotte sur les eaux dormantes tantôt se dissipe tantôt se reforme, et il n'est d'exemple que longtemps elle ait duré. Pareillement advient-il des hommes et des demeures qui sont en ce monde." - Kamo no Chômei, Notes de l'ermitage

Hors ligne

Pied de page des forums