Polkit-0.119
Installation de Polkit
Il doit y avoir un utilisateur et un groupe dédiés pour prendre le
contrôle du démon polkitd après son démarrage.
Tapez les commandes suivantes en tant qu'utilisateur root
:
groupadd -fg 27 polkitd &&
useradd -c "PolicyKit Daemon Owner" -d /etc/polkit-1 -u 27 \
-g polkitd -s /bin/false polkitd
Corrigez un problème introduit dans les versions récentes de
Polkit avec elogind :
patch -Np1 -i ../polkit-0.119-fix_elogind_detection-1.patch &&
autoreconf -fv
Installez Polkit en lançant les
commandes suivantes :
./configure --prefix=/usr \
--sysconfdir=/etc \
--localstatedir=/var \
--disable-static \
--with-os-type=LFS \
--disable-libsystemd-login &&
make
Pour tester les résultats, assurez-vous que le démon D-Bus du système tourne. Ensuite, lancez
make check.
Maintenant, en tant qu'utilisateur root
:
make install
Explication des commandes
--disable-libsystemd-login
: Ce
paramètre force polkit à être construit avec la prise en charge
d'elogind (s'il est disponible) au lieu de systemd-logind.
--disable-static
: Ce
paramètre empêche l'installation des versions statiques des
bibliothèques.
--with-authfw=shadow
: Ce
paramètre configure le paquet pour utiliser le système
d'authentification Shadow au lieu
de Linux-PAM. Utilisez-le si vous
n'avez pas installé Linux-PAM.
--enable-gtk-doc
: Utilisez ce
paramètre si GTK-Doc est installé
et si vous souhaitez reconstruire et installer la documentation de
l'API.
Configuration de Polkit
Configuration de PAM
Note
Si vous n'avez pas construit Polkit avec le support Linux PAM, vous pouvez sauter cette
section.
Si vous avez construit Polkit
avec le support Linux PAM, vous
devrez modifier le fichier de configuration de PAM qui a été
installé par défaut pour que Polkit fonctionne correctement avec BLFS.
Tapez les commandes suivantes en tant qu'utilisateur root
pour créer le fichier de configuration
pour Linux PAM :
cat > /etc/pam.d/polkit-1 << "EOF"
# Begin /etc/pam.d/polkit-1
auth include system-auth
account include system-account
password include system-password
session include system-session
# End /etc/pam.d/polkit-1
EOF
Contenu
Programmes installés:
pkaction, pkcheck, pk-example-frobnicate,
pkexec, pkttyagent et polkitd
Bibliothèques installées:
libpolkit-agent-1.so et
libpolkit-gobject-1.so
Répertoires installés:
/etc/polkit-1, /usr/include/polkit-1,
/usr/lib/polkit-1, /usr/share/gtk-doc/html/polkit-1 et
/usr/share/polkit-1
Descriptions courtes
pkaction
|
est utilisé pour obtenir des informations sur les actions
PolicyKit enregistrées
|
pkcheck
|
est utilisé pour vérifier si un processus est autorisé à
faire une action
|
pk-example-frobnicate
|
est une programme exemple pour tester la commande
pkexec
|
pkexec
|
permet à un utilisateur autorisé d'exécuter une commande
en tant qu'utilisateur différent
|
pkttyagent
|
est utilisé pour démarrer un l'agent d'authentification
en mode texte
|
polkitd
|
fournit le service D-Bus
org.freedesktop.PolicyKit1 sur le bus de message du
système
|
libpolkit-agent-1.so
|
contient les fonctions de l'API de Polkit pour l'authentification
|
libpolkit-gobject-1.so
|
contient les fonctions de l'API d'authentification
Polkit
|
Last updated on