Bonjour, j'ai certaines actions que je souhaiterai autoriser aux utilisateurs à la console (enfin connecté à Gnome en local) sans que ceux-ci n'aient à se déclarer root. Dans la Fedora 11 j'avais trouvé un utilitaire graphique pour le faire mais je n'arrive pas à le retrouver sous Fedora 12. Quelqu'un à une idée ?
Le truc dans gnome pour gérer les autorisations
PolicyKit a été réécrit, seuls les outils en ligne de commandes ont été portés pour le moment donc pas de polkit-gnome-authorization.
naaaaaaaaaaaaaaannnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
Bon bah je vais essayer de trouver la bonne ligne de commande 🙂
Merci de ta réponse.
Bon bah je vais essayer de trouver la bonne ligne de commande 🙂
Merci de ta réponse.
Les utilitaires PolicyKit qui te seront utiles:
> pkaction : pour lister les actions disponibles et avoir le détail
> pklalockdown : pour mettre/enlever un verrou sur une action donnée
Il y a également pkexec qui remplace avantageusement consolehelper mais ça demande un peu de conf et ça sort du cadre de la question.
> pkaction : pour lister les actions disponibles et avoir le détail
> pklalockdown : pour mettre/enlever un verrou sur une action donnée
Il y a également pkexec qui remplace avantageusement consolehelper mais ça demande un peu de conf et ça sort du cadre de la question.
Ca ne marche pas du tout 🙁
Quand je tente l'action il me dit que c'est "org.freedesktop.devicekit.disks.filesystem-mount-system-internal" du coup je tape :
pklalockdown --remove-lockdown org.freedesktop.devicekit.disks.filesystem-mount-system-internal
et il me répond :
Error: action org.freedesktop.devicekit.disks.filesystem-mount-system-internal is not locked down
Du coup je retape --lockdown pour voir. Quelque soit l'état, monter le volume me demande le mot de passe root (en plus du mot de passe de cryptage).
Quand je tente l'action il me dit que c'est "org.freedesktop.devicekit.disks.filesystem-mount-system-internal" du coup je tape :
pklalockdown --remove-lockdown org.freedesktop.devicekit.disks.filesystem-mount-system-internal
et il me répond :
Error: action org.freedesktop.devicekit.disks.filesystem-mount-system-internal is not locked down
Du coup je retape --lockdown pour voir. Quelque soit l'état, monter le volume me demande le mot de passe root (en plus du mot de passe de cryptage).
Dans ton cas, faut éditer créer un fichier de règles dans /var/lib/polkit-1/localauthority/50-local.d/ , peu importe le nom, par exemple 50-internal-mount.pkla avec un contenu similaire
Si tu veux limiter à un utilisateur :
PS: si tu trouves une documentation en ligne qui te dit d'éditer directement les fichiers de configuration de PolicyKit, tu déchires ton écran et tu brûles l'auteur avec les yeux.
[Mount Internal Filesystem]
Identity=unix-group:storage-users
Action=org.freedesktop.devicekit.disks.filesystem-mount-system-internal
ResultActive=yes
ResultInactive=no
ResultAny=no
Tout les utilisateurs du groupe storage-users pourront effectuer l'action org.freedesktop.devicekit.disks.filesystem-mount-system-internal sans authentification.Si tu veux limiter à un utilisateur :
Identity=unix-user:mon_user
Si tu as besoin de plus de renseignements, la page man pklocalauthority.PS: si tu trouves une documentation en ligne qui te dit d'éditer directement les fichiers de configuration de PolicyKit, tu déchires ton écran et tu brûles l'auteur avec les yeux.
Merci Sat, ca marche au poil 🙂
- Modifié
auth_admin_keep met en cache le mot de passe pour une brève période qui ne dépasse pas la durée d'une action.
Après, basta. Si tu veux le rentrer à chaque fois ==> auth_admin.
L'identité ne liste que les utilisateurs/groupes autorisés à effectuer l'action, pour définir si l'action doit être effectué par un utilisateur local ou non, c'est Result{active,inactive,any}
PolicyKit te permet également d'interdire explicitement certaines actions à certains utilisateurs.
Après, basta. Si tu veux le rentrer à chaque fois ==> auth_admin.
L'identité ne liste que les utilisateurs/groupes autorisés à effectuer l'action, pour définir si l'action doit être effectué par un utilisateur local ou non, c'est Result{active,inactive,any}
PolicyKit te permet également d'interdire explicitement certaines actions à certains utilisateurs.
- Modifié
Bravo Sat ! Ca fonctionne ! 🙂
Il ne me reste plus qu'a empecher Fedora de me demander le mot de passe du volume crypté que je monte à la main à chaque boot, et mon installation sera parfaite (si on excepte le problème nvidia).
Il ne me reste plus qu'a empecher Fedora de me demander le mot de passe du volume crypté que je monte à la main à chaque boot, et mon installation sera parfaite (si on excepte le problème nvidia).
un an plus tard
Bah zut ça ne marche plus dans Fedora 14...
En fait si ça marche, le nom du service a changé plus que je ne croyais :
org.freedesktop.udisks.filesystem-mount-system-internal
org.freedesktop.udisks.filesystem-mount-system-internal
un an plus tard
[Fedora 16] Toujours besoin. Marche toujours.