Apple credential manager init returning result true
У меня вылетает в рандомный момент, неважно что я делаю, стреляю, иду, бегу. Без ошибки или чегото такого, ещё при перемещении с помощью проводника вылетает ( в логах игры написано: )
___________________________________________________________________________________________________________________
[error]Expression :
[error]Function : CScriptEngine::lua_error
[error]File : ..\xrServerEntities\script_engine.cpp
[error]Line : 191
[error]Description : fatal error
[error]Arguments : LUA error: . s/anomaly 1.5.0\gamedata\scripts\game_fast_travel.script:141: attempt to concatenate a nil value
___________________________________________________________________________________________________________________
В логах ещё есть такие ошибки :
[SCRIPT ERROR]: . s/anomaly 1.5.0\gamedata\scripts\game_fast_travel.script:141: attempt to concatenate a nil value
! Invalid HOM triangle (-238.000000,11.400609,-238.000000)-(-238.000000,-31.897480,-238.000000)-(-238.000000,-51.897480,-238.000000)
! Invalid HOM triangle (-238.000000,11.400609,-238.000000)-(-238.000000,-51.897480,-238.000000)-(-238.000000,-8.599391,-238.000000)
! Unknown command: g_old_aim (Я это в консоли не писал)
И есть ещё одна но она слишком большая
Ещё во втором логе есть такие ошибки : Invalid syntax in call to ‘r2_mask_control’
Источник
Apple credential manager init returning result true
There are several options for storing credentials that GCM supports:
- Windows Credential Manager
- DPAPI protected files
- macOS Keychain
- freedesktop.org Secret Service API
- GPG/ pass compatible files
- Git’s built-in credential cache
- Plaintext files
The default credential stores on macOS and Windows are the macOS Keychain and the Windows Credential Manager, respectively.
GCM comes without a default store on Linux distributions.
You can select which credential store to use by setting the GCM_CREDENTIAL_STORE environment variable, or the credential.credentialStore Git configuration setting.
Some credential stores have limitations, or further configuration required depending on your particular setup. See more detailed information below for each credential store.
Windows Credential Manager
Available on: Windows
This is the default store on Windows.
⚠️ Does not work over a network/SSH session.
This credential store uses the Windows Credential APIs ( wincred.h ) to store data securely in the Windows Credential Manager (also known as the Windows Credential Vault in earlier versions of Windows).
When connecting to a Windows machine over a network session (such as SSH), GCM is unable to persist credentials to the Windows Credential Manager due to limitations in Windows. Connecting by Remote Desktop doesn’t suffer from this limitation.
DPAPI protected files
Available on: Windows
This credential store uses Windows DPAPI to encrypt credentials which are stored as files in your file system. The file structure is the same as the plaintext files credential store except the first line (the secret value) is protected by DPAPI.
By default files are stored in %USERPROFILE%\.gcm\dpapi_store . This can be configured using the environment variable GCM_DPAPI_STORE_PATH environment variable.
If the directory doesn’t exist it will be created.
Available on: macOS
This is the default store on macOS.
This credential store uses the default macOS Keychain, which is typically the login keychain.
You can manage data stored in the keychain using the Keychain Access application.
Available on: Linux
⚠️ Requires a graphical user interface session.
This credential store uses the libsecret library to interact with the Secret Service. It stores credentials securely in ‘collections’, which can be viewed by tools such as secret-tool and seahorse .
A graphical user interface is required in order to show a secure prompt to request a secret collection be unlocked.
GPG/ pass compatible files
Available on: macOS, Linux
⚠️ Requires gpg , pass , and a GPG key pair.
This credential store uses GPG to encrypt files containing credentials which are stored in your file system. The file structure is compatible with the popular pass tool. By default files are stored in
/.password-store but this can be configured using the pass environment variable PASSWORD_STORE_DIR .
Before you can use this credential store, it must be initialized by the pass utility, which in-turn requires a valid GPG key pair. To initalize the store, run:
..where is the user ID of a GPG key pair on your system. To create a new GPG key pair, run:
..and follow the prompts.
If you are using the gpg credential store in a headless/TTY-only environment, you must ensure you have configured the GPG Agent ( gpg-agent ) with a suitable pin-entry program for the terminal such as pinentry-tty or pinentry-curses .
If you are connecting to your system via SSH, then the SSH_TTY variable should automatically be set. GCM will pass the value of SSH_TTY to GPG/GPG Agent as the TTY device to use for prompting for a passphrase.
If you are not connecting via SSH, or otherwise do not have the SSH_TTY environment variable set, you must set the GPG_TTY environment variable before running GCM. The easiest way to do this is by adding the following to your profile (
Note: Using /dev/tty does not appear to work here — you must use the real TTY device path, as returned by the tty utility.
Available on: Windows, macOS, Linux
This credential store uses Git’s built-in ephemeral in-memory credential cache. This helps you reduce the number of times you have to authenticate but doesn’t require storing credentials on persistent storage. It’s good for scenarios like Azure Cloud Shell or AWS CloudShell, where you don’t want to leave credentials on disk but also don’t want to re-authenticate on every Git operation.
By default, git credential-cache stores your credentials for 900 seconds. That, and any other options it accepts, may be altered by setting them in the environment variable GCM_CREDENTIAL_CACHE_OPTIONS or the Git config value credential.cacheOptions . (Using the —socket option is untested and unsupported, but there’s no reason it shouldn’t work.)
Available on: Windows, macOS, Linux
⚠️ This is not a secure method of credential storage!
This credential store saves credentials to plaintext files in your file system. By default files are stored in
/.gcm/store or %USERPROFILE%\.gcm\store . This can be configured using the environment variable GCM_PLAINTEXT_STORE_PATH environment variable.
If the directory doesn’t exist it will be created.
On POSIX platforms the newly created store directory will have permissions set such that only the owner can r ead/ w rite/e x ecute ( 700 or drwx— ). Permissions on existing directories will not be modified.
⚠️ WARNING ⚠️
This storage mechanism is NOT secure!
Secrets and credentials are stored in plaintext files without any security!
It is HIGHLY RECOMMENDED to always use one of the other credential store options above. This option is only provided for compatibility and use in environments where no other secure option is available.
If you chose to use this credential store, it is recommended you set the permissions on this directory such that no other users or applications can access files within. If possible, use a path that exists on an external volume that you take with you and use full-disk encryption.
Источник
«AppleCredentialManager» Freeze Problem on Catalina Install
wyntrfr0st
Hello guys! Im trying to install a Catalina Hackintosh on my Optiplex 9010. This is my second time trying to create a Hackintosh, first on an old laptop of mine, and now on a much newer computer. I’ve been working for about a day now trying to figure out these problems, but my biggest problem is this weird «** In Memory Panic Stackshot Succeeded ** Bytes Traced XXXXX **» Error I keep getting over and over. No matter what things I try, it seems to not go away. I do have my own Late 2018 MacBook Pro that I am using to try and have a working installer for my computer, so it should be easier to try and fix my problems. Here is a picture of the problem, I can also upload a video of the process from start to finish!
I have tried:
- Audio unplug/replug in
- Screwing around with the Clover Configurator for about 3 hours
- Looking at the 3 or 4 other people who have dealt with this problem, seemingly going to absolutely nowhere.
- Using UniBeast (Seems to be broken right now)
- Using Vanilla (Couldn’t figure it out)
Heres my PC/Hardware Specs Im using for the install:
Motherboard Type: Optiplex 9010 SFF (LGA 1156?)
Dedicated Graphics Card: Low Profile Nvidia GeForce GT 1030 @ 2GB
Processor: 3rd Generation Intel Core i7-3770 3.40 GHz processor
RAM: 12 GB of DDR3 RAM
PSU: 240 W
Flash Drive: SanDisk Cruzer Glide 16GB
Hard Drive I am planning to install MacOS to: Western Digital My Passport Ultra (2TB)
Display: Vizio Smart TV (E241i-B1)
I have used one other flash drive, a 32GB DANE, once with Clover, then again with UniBeast. I also read somewhere that the GeForce GT 1030 is NOT compatible with El Capitan, but obviously thats away older version of MacOSX. any suggestions? Thanks guys! I tried providing as much information as possible.
Источник
Squid+Kerberos+AD ошибка аутентификации
делаю по офф-вики, вот этой
дошел до секции создания кейтабов, создать кейтаб через msktutil не получается, выдает следующее:
все это делалось в соответствии с 4-мя принципами использования msktutil на офф-вики.
тогда я создал кейтаб через ktpass.exe на AD вот так:
кейтаб сгенерил для юзера, т.к. для объекта компьютер генерить не получается — выдает что-то типа Ds CrackNames returned x05 blablabla. ktpass failed getting target domain for specified user.
созданный кейтаб скопировал на машину с проксей, сменил группу, назначил права (вообщем, сделал все по вики), но при проверке аутентификации командой kinit выдает следующее:
DNS-записи для кербероса не создавал. (может, проблема в этом?)
чяднт? почему не работает msktutil? какие именно объекты на AD мне нужно создать? Компьютер и юзера или только юзера? Почему кейтаб через ktpass.exe создается только для юзера?
если будут нужны еще конфиги — скажите, я скину.
правильнее и надежнее будет организовать аутентификацию через Kerberos, а не через NTLM.
поэтому я хочу разобраться с этим.
но все равно — спасибо.
klist после kinit показывает билет? Должно быть так:
получается, что все работает?
kerberos на машине работает, что-то не так с keytab файлом. Дайте вывод
1) да, возможно это пеар моего «бложика»(хотя вики так язык не поворачивается назвать);
2) там — личный опыт по поднятию гибридной аутентификации на squid с AD;
3) чукча — читатель :-). Английский по ссылке может и будет^W^W хромать.
по вашей ссылке для mskutil идет следующая команда:
на вашем AD имя объекта ZFSTEST-K записано в верхнем регистре?
что такое -K после имени объекта? это ключ?
если да, то что необходимо для его корректной работы?
я попробовал вбить у себя, со своими данными.
получилось вот так:
все крединшлы верные, почему он не создает кейтаб — так же непонятно.
kerberos на машине работает, что-то не так с keytab файлом. Дайте вывод
странно, должно быть fqdn прокси, а не AD.
я еще раз напомню про DNS, я не делал A-запись для машины с проксей на внутреннем DNS.
есть ли вероятность, что проблема в этом?
Перед msktutil делали?
на вашем AD имя объекта ZFSTEST-K записано в верхнем регистре?
Да, не вдавался в подробности почему, но при вводе машин в домен(что тестовый, что несколько разных, настроенных независимо разными людьми продакшенов) они представлены в верхнем регистре. Хотя windows case-insensetive в этом отношении, Linux более разборчив.
что такое -K после имени объекта? это ключ?
Дополнительное имя. Необходимо выписать еще один билет, на другое имя. ZFSTEST(и соответстующий билет) будет использован для ввода машины в домен, так что его использовать для билета нельзя. Можно вообще-то было просто нагло спереть билет у самбы, после ввода в домен, но мне было влом 🙂
я попробовал вбить у себя, со своими данными.
— try_user_creds: Error: krb5_cc_get_principal failed (No credentials cache found)
Некорректно настроен /etc/krb5.conf, mksutil не может найти билет, полученный через kinit. Убедитесь что в krb5.conf правильные настройки, ВКЛЮЧАЯ регистр символов.
То есть строка вида .yourdomain.local = YOURDOMAIN.LOCAL должны выглядеть именно так, включая регистр символов. Я на это по первому разу убил немало времени.
я еще раз напомню про DNS, я не делал A-запись для машины с проксей на внутреннем DNS.
Это будет факапом на следующей стадии — без нормально настроенного DNS авторизация в AD работать не будет — проверено. У тебя облом происходит раньше, но эту часть пофиксить тоже придется
и да, делай sudo -i и потом все команды — из под рута. Потому что ты можешь хэндлы потерять при релогинах через sudo — отсюда тоже могут быть факапы
я сейчас посмотрел, для объекта SQUIDC отсутствует fqdn отчего-то.
вероятно, из-за этого и проблема.
вот листинг для /etc/krb5.conf
вроде как, оно настроено правильно.
да keytab неправильно сгенерен Попробуйте сформировать keytab через ktpass по этой инструкции
Я в свое время когда настраивал на нее ориентировался.
вот эта команда не проходит с моими данными.
отсутствует тип шифрования, вывод кейтаба не определен, а параметр mapuser должен быть в формате
Вот пикча с компом, у которого не fqdn и через который я пытаюсь аутентифицироваться в Kerberos.
A-запись для него создана, резолвится в обе стороны, почему при создании у объекта отсутствует fqdn — я не знаю.
очевидно же что нужно поправить и все пройдет
Источник