Eu não posso falar pelos lançamentos do Ubuntu além do Trusty - e o GNOME é um alvo tão constante que você pode garantir que cada lançamento será diferente - mas isso é o que eu descobri para o trabalho mais confiável:
mkdir -p ~/.config/autostart
cp /etc/xdg/autostart/gnome-keyring-ssh.desktop ~/.config/autostart/
echo "X-GNOME-Autostart-enabled=false" >> ~/.config/autostart/gnome-keyring-ssh.desktop
O início da sessão no Unity, pelo menos, e muito provavelmente o GNOME3 também é estranho: ele executará scripts do Upstart a partir de /usr/share/upstart/sessions/
e, em seguida, executará todas as entradas de área de trabalho de início automático em /etc/xdg/autostart
e gnome-keyring
e muitas outras coisas estão em ambos (e provavelmente também executa coisas em /usr/share/upstart/xdg/autostart
; não testei isso).
A entrada de upstart gnome-keyring-ssh
verificará a linha X-GNOME-Autostart-enabled=false
no sistema ou na entrada .desktop local do usuário e retornará, depois a sessão ssh-agent
padrão será executada. O gnome-keyring-ssh
de todo o sistema será iniciado a partir de /etc/xdg/autostart
, a menos que você tenha uma entrada correspondente na inicialização automática local do usuário. Nesse caso, será executado.
Costumava ser suficiente ter essa linha de enable=false
no início automático local, mas recentemente (como em maio de 2016, mais de dois anos no período LTS da Trust) esse comportamento mudou e você precisa de algo parecido com um full entrada. Ainda estou investigando o conjunto preciso de chaves necessárias e a atualização do pacote ofensivo responsável.
Por que as pessoas do GNOME não procuraram apenas pelo agente de chave do OpenSSH, ninguém sabe . Você pode sugerir que eles adotem um comportamento mais sensível nesta nesta entrada do Bugzilla .