Le 2 févr. 06 à 13:43, Laurent Blume a écrit :
Je ferais avec un profil:
- créer un utilisateur normal pour la connexion, probablement avec
un shell restreint (je n'ai pas testé ça avec les profils)
- créer un profil pour l'action dans prof_attr(4)
- mettre dans exec_att(4) que ce profile lance la commande sous
l'uid 0
- donner ce profil à l'utilisateur créé.
J'ai un problème similaire à régler, et après longue réflexion, je
pense que je vais faire ça.
Ceci dit, sur d'autres systèmes sans rôles, il est couramment admis
qu'il peut y avoir un compte uid 0 autorisé à se connecter pour
faire des sauvegardes, par exemple. Bien sûr, ce compte est alors
largement restreint (pas de shell, juste une commande fixée, etc).
Ça t'aide? D'autres avis m'intéressent aussi.
J'ai effectivement fait ce genre de choses déjà (avec un rôle/
profil). Mais ça c'est ok quand les actions sont limitées/
limitables. Là ce que je cherche c'est vraiment ouvrir les remote
fonctions d'un serveur à l'autre, tout en fermant l'accès direct.
Le beurre et l'argent du beurre quoi.
Nico
_______________________________________________
Solaris_fr liste de diffusion en français pour Solaris, sur toutes architectures
[email protected]
http://x86.sun.com/mailman/listinfo/solaris_fr