Le 2 févr. 06 à 13:43, Laurent Blume a écrit :

Je ferais avec un profil:
- créer un utilisateur normal pour la connexion, probablement avec un shell restreint (je n'ai pas testé ça avec les profils)
 - créer un profil pour l'action dans prof_attr(4)
- mettre dans exec_att(4) que ce profile lance la commande sous l'uid 0
 - donner ce profil à l'utilisateur créé.

J'ai un problème similaire à régler, et après longue réflexion, je pense que je vais faire ça.

Ceci dit, sur d'autres systèmes sans rôles, il est couramment admis qu'il peut y avoir un compte uid 0 autorisé à se connecter pour faire des sauvegardes, par exemple. Bien sûr, ce compte est alors largement restreint (pas de shell, juste une commande fixée, etc).

Ça t'aide? D'autres avis m'intéressent aussi.

J'ai effectivement fait ce genre de choses déjà (avec un rôle/ profil). Mais ça c'est ok quand les actions sont limitées/ limitables. Là ce que je cherche c'est vraiment ouvrir les remote fonctions d'un serveur à l'autre, tout en fermant l'accès direct. Le beurre et l'argent du beurre quoi.


Nico

_______________________________________________
Solaris_fr liste de diffusion en français pour Solaris, sur toutes architectures
[email protected]
http://x86.sun.com/mailman/listinfo/solaris_fr

Répondre à