Area personale

 

Tag

 

Ultime visite al Blog

taichungmonellaccio19amorino11m12ps12acer.250miriade159prefazione09Marion20cassetta2limitedelbosco0marabertowjoerivetto6surfinia60Catter1na
 

Ultimi commenti

 
Creato da: taichung il 12/01/2011
Linux Drupal Pinephone Freerunner Android

 

 
« Kmail2 mostra solo le in...Dlna UPnP client for Linux »

Policykit + LDAP su (K)Ubuntu

Post n°42 pubblicato il 19 Dicembre 2013 da taichung
 

Dalla versione 13.04, Ubuntu non utilizza più il comando sudo per operazioni quali l'aggiornamento software attraverso programmi dotati di GUI come Muon o Synaptic. Una volta eseguito uno dei suddetti programmi e selezionato un pacchetto da installare / rimuovere infatti, il sistema chiede di immettere una password.

Un tipico albero LDAPIn un sistema dove l'autenticazione degli utenti utilizza come backend LDAP, utenti che precedentemente potevano effettuare tali operazioni privilegiate essendo inseriti nel file /etc/sudoers o simili, si vedono ora impediti in tale mansione. La password dell'utente, o anche quella dell'amministratore risultano inutili in tale contesto. Se ci fate caso, all'atto di richiedere la password, non viene mostrato il nome dell'utente attualmente loggato e che ha lanciato l'applicazione. Inoltre, in seguito ad un tentativo fallito di procedere nell'autenticazione, sotto i dettagli dell'errore compare almeno un collegamento che dimostra come sia ora Policykit a farsi carico della concessione del privilegio richiesto.

Per ovviare a tale inconveniente, è sufficiente agire, come utente root, sul file

/etc/polkit-1/localauthority.conf.d/51-ubuntu-admin.conf

ed aggiungere un gruppo, esistente su LDAP, di utenti ai quali viene consentito di effettuare le consuete operazioni privilegiate per le quali si utilizzava il comando sudo. Occorre quindi modificalre la linea

AdminIdentities=unix-group:sudo;unix-group:admin

in qualcosa del tipo:

AdminIdentities=unix-group:sudo;unix-group:admin;unix-group:Administrators

Come già detto, il gruppo Administrators (che ovviamente può avere un altro nome) deve già esistere all'interno della struttura di LDAP ed essere popolato da quegli utenti ai quali si vogliono concedere sulla macchina locale (non sul Dominio LDAP ovviamente!) i privilegi una volta appannaggio del comando sudo.
Policykit è uno strumento che attualmente non utilizzo, e che in certi casi può anche risultare fastidioso. In altri contesti, magari tdi tipo enterprise, può essere utilizzato per affinare in modo più preciso rispetto al comando sudo le varie autorizzazioni che si vogliono concedere agli utenti locali.
Per ulteriori informazioni, leggete https://it.wikipedia.org/wiki/PolicyKit
 
Condividi e segnala Condividi e segnala - permalink - Segnala abuso
 
 
Vai alla Home Page del blog

Cerca in questo Blog

  Trova
 
RSS (Really simple syndication) Feed Atom
 

Archivio messaggi

 
 << Giugno 2024 >> 
 
LuMaMeGiVeSaDo
 
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
 
 

Sponsored link

Inchiostro stampanti varie marche a prezzi competitivi

 

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963