Я только что проверил, и ssh -copy -id поддерживает параметр -i [identity _file] точно так же, как вы использовали бы его для ssh.
Если это не работает для вас, вы можете посмотреть, поддерживает ли ваша версия эту опцию:
-o ssh -o IdentityFile ~/backups/.ssh/id_dsa
Затем вы можете попробовать обновить свою версию ssh -скопировать -id. Наконец, вы можете просто скопировать/вставить открытый ключ после входа по ssh.
Добавление правила помогает. После попытки запустить службу (, что приводит к тайм-ауту ), мне пришлось запускать эти команды от имени пользователя root
ausearch -c 'systemd' --raw | audit2allow -M my-systemd
semodule -i my-systemd.pp
Теперь все кажется хорошим. После перезагрузки служба запускается правильно.
Обратите внимание, что это решение может работать только временно, так как новые правила, по-видимому, определены в файле /tmp/my-systemd.te
. Вот его содержание (, содержащее фактически интересующую политику, я думаю)
module my-systemd 1.0;
require {
type init_t;
type user_home_t;
class file { open read };
}
#============= init_t ==============
#!!!! This avc is allowed in the current policy
allow init_t user_home_t:file read;
allow init_t user_home_t:file open;
Просто чтобы добавить другие параметры, которые не требуют новых правил SELinux:
Отредактируйте файл systemd
, который запускает pm2
, и укажите альтернативное расположение для pm2
PIDFile ). Вам нужно будет внести два изменения: одно, чтобы указать pm2
, где разместить PIDFile, и одно, чтобы указать systemd
, где его искать. Замените существующую строку PIDFile следующими двумя строками
Environment=PM2_PID_FILE_PATH=/run/pm2.pid
PIDFile=/run/pm2.pid
Если у вас есть права на добавление нового правила SELinux, у вас также должны быть права на редактирование файла systemd
.