В рулезе 65-freedesktop.login1.rules есть два правила
<action id="org.freedesktop.login1.attach-device">
<description gettext-domain="systemd">Allow attaching devices to seats</description>
<message gettext-domain="systemd">Authentication is required for attaching a device to a seat.</message>
<defaults>
<allow_any>auth_admin_keep</allow_any>
<allow_inactive>auth_admin_keep</allow_inactive>
<allow_active>auth_admin_keep</allow_active>
</defaults>
<annotate key="org.freedesktop.policykit.imply">org.freedesktop.login1.flush-devices</annotate>
</action>
polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop.login1.attach-device" && subject.isInGroup("wheel") )
{
return polkit.Result.YES;
}
});
<action id="org.freedesktop.login1.flush-devices">
<description gettext-domain="systemd">Flush device to seat attachments</description>
<message gettext-domain="systemd">Authentication is required for resetting how devices are attached to seats.</message>
<defaults>
<allow_any>auth_admin_keep</allow_any>
<allow_inactive>auth_admin_keep</allow_inactive>
<allow_active>auth_admin_keep</allow_active>
</defaults>
</action>
polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop.login1.flush-devices" && subject.isInGroup("wheel") )
{
return polkit.Result.YES;
}
});
которые разрешают подключение несистемных накопителей только администраторам.
Если разрешить это группе xgrp, как это сделано в xfce-sysv, то логика поведения будет такой же как и в xfce-sysv. И например исключение непривилегированного пользователя из группы xgrp, и в xfce и в mate, запретит подключение несистемных накопителей, выключение, перезагрузку и спячку. И выключение с перезагрузкой будет возможно через gdm2.20. И поведение станет аналогичным в обоих DE.
Высказываем мнение по логике:
оставить оригинальное поведение как в mate, versus так как в xfce-sysv.