Bonjour,
Ça ne répond pas vraiment à ta question mais ça peut peut-être t'orienter
sur une piste :
sur une machine configurée ainsi au niveau du nsswitch.conf :
passwd: files ldap
group: files ldap
shadow: files ldap
un su - attrape l'utilisateur administrateur (uid 0)
un su - attrape l'utilisateur administrateur (uid 0) de la base
ldap une fois sur deux. Je suis donc (comme toi) obligé de taper
su - root. Y-a t-il un compte uid 0 dans ta base ldap ?
A vrai dire, oui, j'ai un compte en uid 0 dans ldap. Compte que j'ai
d'ailleurs envie de virer à terme.
-[ Fri, Sep 15, 2006 at 09:18:47AM +0200, Gabriel Moreau ]
Je n'ai pas vraiment vu de documentation sur le fait d'avoir plusieurs
utilisateurs ayant le même UID. Pour ceux qui ne voit pas l'intérêt,
cela permet par exemple d'avoir un compte restreint à rsync et
d'utiliser une clef ssh
Pourquoi ne pas utiliser les groupes pour donner à plusieurs personnes
différentes des droits communs ? Il me semble que ça sert à ça, non ?
Pour faire de la sauvegarde par rsync en conservant tous les droits sur
les fichiers, il faut utiliser à ma connaissance le compte root avec un
accès
généralisé
d'une commande).
MATT
-Message d'origine-
De : Gabriel Moreau [mailto:[EMAIL PROTECTED]
Envoyé : vendredi 15 septembre 2006 10:46
À : rixed
Cc : debian-user-french@lists.debian.org
Objet : Re: Deux comptes root, rssh se melange les pieds
Pourquoi ne pas utiliser les
Ça me semble un peut contradictoire de ne pas vouloir que root puisse se
connecter
via ssh, et en même temps de vouloir lire ou écrire via ssh des fichiers ne
pouvant être lu ou écrit que par root... Peut être dans ce cas le plus simple
serait d'autoriser root à se connecter à un sshd sur un port
je n'ai pas vu le mail d'origine du fil, mais sudo peut éviter d'avoir deux
comptes en uid 0, en donnant à un utilisateur normal le droit d'executer
uniquement ce dont il a besoin avec l'uid que tu souhaites (on peut meme
n'autoriser que certains arguments, et ne pas autoriser l'usage
Gabriel Moreau a écrit :
Le problème est ici d'utiliser rsync à distance via ssh... Donc on peut
utiliser une clef ssh avec la commande :
sudo rsync -server -patati
Je ne comprend pas bien le pb ... si tu as un utilisateur foo qui a le
droit de lancer rsync, tu n'utilises que cet
Je ne comprend pas bien le pb ... si tu as un utilisateur foo qui a le
droit de lancer rsync, tu n'utilises que cet utilisateur pour faire tes
sauvegardes.
Ben non, parce que foo n'a pas le droit de lire tous les fichiers ! Par
exemple, il ne peux pas lire les clefs privé du serveur ssh.
Ça me semble un peut contradictoire de ne pas vouloir que root puisse se
connecter
via ssh, et en même temps de vouloir lire ou écrire via ssh des fichiers ne
pouvant être lu ou écrit que par root... Peut être dans ce cas le plus simple
C'est un peu la stratégie des opérateur de sauvegardes
OoO En ce début d'après-midi nuageux du vendredi 28 juillet 2006, vers
14:27, Gabriel Moreau [EMAIL PROTECTED] disait:
Dans rssh, j'autorise rsync pour toor :
user=toor:022:1:
La, je fais la copie de la clef publique de ssh pour que cela marche bien...
Lorsque je fais mon rsync à
11 matches
Mail list logo