SELinux :как предоставить доступ для чтения?

Я только что проверил, и ssh -copy -id поддерживает параметр -i [identity _file] точно так же, как вы использовали бы его для ssh.

Если это не работает для вас, вы можете посмотреть, поддерживает ли ваша версия эту опцию:

-o ssh -o IdentityFile ~/backups/.ssh/id_dsa

Затем вы можете попробовать обновить свою версию ssh -скопировать -id. Наконец, вы можете просто скопировать/вставить открытый ключ после входа по ssh.

0
15.08.2020, 22:34
2 ответа

Добавление правила помогает. После попытки запустить службу (, что приводит к тайм-ауту ), мне пришлось запускать эти команды от имени пользователя root

ausearch -c 'systemd' --raw | audit2allow -M my-systemd
semodule -i my-systemd.pp

Теперь все кажется хорошим. После перезагрузки служба запускается правильно.

Обратите внимание, что это решение может работать только временно, так как новые правила, по-видимому, определены в файле /tmp/my-systemd.te. Вот его содержание (, содержащее фактически интересующую политику, я думаю)

module my-systemd 1.0;

require {
        type init_t;
        type user_home_t;
        class file { open read };
}

#============= init_t ==============

#!!!! This avc is allowed in the current policy
allow init_t user_home_t:file read;
allow init_t user_home_t:file open;
1
18.03.2021, 23:12

Просто чтобы добавить другие параметры, которые не требуют новых правил SELinux:

Отредактируйте файл systemd, который запускает pm2, и укажите альтернативное расположение для pm2PIDFile ). Вам нужно будет внести два изменения: одно, чтобы указать pm2, где разместить PIDFile, и одно, чтобы указать systemd, где его искать. Замените существующую строку PIDFile следующими двумя строками

Environment=PM2_PID_FILE_PATH=/run/pm2.pid
PIDFile=/run/pm2.pid

Если у вас есть права на добавление нового правила SELinux, у вас также должны быть права на редактирование файла systemd.

1
18.03.2021, 23:12

Теги

Похожие вопросы