Установите x11vnc и не забудьте выбрать опцию UltraVNC при запуске приложения. Он заботится о проблеме.
В сеансе терминала (с помощью Ctrl-Alt-T) вы можете остановить процесс gnome-keyring от работы с ssh, используя:
unset SSH_AUTH_SOCK
Опция --no-use-agent доступна для gpg до избегайте использования процесса gnome-keyring с gpg, но это по умолчанию.
Вы можете остановить инструмент nautilus seahorse от использования gpg-агента, используя:
rm `echo $GPG_AGENT_INFO | sed s/:0:1//`
Вы можете полностью остановить процесс gnome-keyring с помощью команды:
kill $GNOME_KEYRING_PID
Каждое из вышеперечисленных действий восстанавливается путем входа снова.
Wifi пароли, доступные для всех пользователей, хранятся в каталоге /etc/NetworkManager/system-connections/, а не хранятся в вашем гномом, поэтому они могут оставаться доступными, если вы убиваете процесс gnome-keyring.
Команда ssh-add может быть используется для удаления (или добавления) определенных ключей от / до текущего гнома-ключа при запуске процесса keyring.
Индивидуальные пароли могут быть удалены из логина или другой брелоки, используя вкладку Passwords Passwords and Keys программа (морской конь).
Если гном-ключ ng отсутствует, ssh-agent все равно будет работать, но он не хранит ключи gpg.
В /etc/pam.d/lightdm есть две строки, связанные с сохранением пароля для входа и запуском демона gnome-keyring с ключом входа, разблокированным паролем входа. Второй запускает демон:
session optional pam_gnome_keyring.so auto_start
Комментируя эту строку, она перестанет запускаться для всех сеансов всех пользователей вашей системы, используя пароль для входа, чтобы разблокировать брандмауэр.
/etc/xdg/autostart/ содержит начальные записи для различных категорий секретов, которые может обрабатывать gnome-keyring. Чтобы остановить запуск этих компонентов от демона, эти файлы можно удалить из этого каталога. Вы можете переместить все файлы gnome-keyring- *, чтобы остановить запуск демона, или просто можете снова отказаться от пароля для входа в систему, чтобы отключить брандмауэр, оставив этот демон.
Чтобы остановить gnome-keyring от запуска (разбитого) SSH-агента на Ubuntu 16.04:
mkdir ~/.config/upstart || true
echo manual > ~/.config/upstart/gnome-keyring-ssh.override
# This step can be done with the gnome-session-properties tool
mkdir ~/.config/autostart || true
cp /etc/xdg/autostart/gnome-keyring-ssh.desktop ~/.config/autostart
echo 'X-GNOME-Autostart-enabled=false' >> ~/.config/autostart/gnome-keyring-ssh.desktop
В текущей версии Ubuntu изменить файл .desktop, упомянутый в других ответах, уже недостаточно. Добавлена дополнительная работа с выскочкой, которая также начинается gnome-keyring-daemon. Файл находится в /usr/share/upstart/sessions/gnome-keyring.conf и содержит:
eval "$(gnome-keyring-daemon --start)" >/dev/null
initctl set-env --global SSH_AUTH_SOCK=$SSH_AUTH_SOCK
initctl set-env --global GPG_AGENT_INFO=$GPG_AGENT_INFO
Здесь необходимо ограничить демон только предоставление некоторых сервисов, добавив --components=pkcs11,secrets в командную строку. Строки initctl также можно удалить, в результате чего:
eval "$(gnome-keyring-daemon --start --components=pkcs11,secrets)" >/dev/null