Я проверил следующее предложение для меня, используя docker ubuntu16.04LTS.
RUN apt-get install -y software-properties-common
RUN add-apt-repository ppa:webupd8team/java && apt-get update
RUN echo "oracle-java8-installer shared/accepted-oracle-license-v1-1 select true" | debconf-set-selections
RUN echo "oracle-java8-installer shared/accepted-oracle-license-v1-1 seen true" | debconf-set-selections
RUN apt-get install -y oracle-java8-installer
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, выпустите
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, выпустите
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, выпустите
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, выпустите
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается с вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, выпустите
ecryptfs-rewrap-passphrase ~/.ecryptfs/wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, issue
ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, issue
ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, issue
ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
Нет необходимости повторно шифровать домашний каталог, и никаких дальнейших шагов не требуется.
Ваш домашний каталог напрямую не зашифрован вашим паролем. Вместо этого ключевая фраза, используемая для шифрования домашнего каталога, сама зашифровывается вашим паролем.
Когда вы меняете свой пароль, кодовая фраза домашнего каталога повторно зашифровывается с вашим новым паролем, поэтому вы должны иметь постоянный доступ к ваши файлы с новым паролем.
Это обрабатывается через PAM (Pluggable Authentication Modules), поэтому он должен работать с любым инструментом смены пароля. Исключение составляют административные изменения пароля, когда исходный пароль не предоставляется. Это ожидаемое поведение: если администратор может расшифровать ваши файлы, не зная вашего пароля, тогда фактической защиты не будет.
В случае изменения административного пароля после установки домашнего каталога с помощью
ecryptfs-mount-private
и ваш старый пароль, issue
ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase
, чтобы изменить пароль для разворачивания, чтобы он соответствовал вашему новому. Таким образом, ваш домашний каталог будет автоматически установлен при входе в систему, как и раньше.
passwd
), должен работать.
– James Henstridge
6 April 2011 в 07:36
ecryptfs-mount-private
и вашего старого пароля выпустите ecryptfs-rewrap-passphrase ~ / .ecryptfs / wrapped-passphrase
, чтобы изменить пароль разворачивания, чтобы он соответствовал вашему новому.
– zakkak
7 June 2014 в 02:50