Le paquet libcap est installé par LFS, mais si le support de Linux-PAM est souhaité, le module PAM doit être construit (après l'installation de Linux-PAM).
Ce paquet est connu pour pouvoir être construit et fonctionner correctement avec une plateform 12.2.
Téléchargement (HTTP) : https://www.kernel.org/pub/linux/libs/security/linux-privs/libcap2/libcap-2.70.tar.xz
Somme de contrôle MD5 du téléchargement : df0e20c6eeca849347b87d5d6a8870c0
Taille du téléchargement : 188 Ko
Estimation de l'espace disque requis : 2,2 Mo
Estimation du temps de construction : moins de 0,1 SBU
Si vous mettez à jour libcap à partir d'une version précédente, utilisez les instructions dans la page LFS de libcap pour mettre à jour libcap. Si Linux-PAM-1.6.1 a été construit, le module PAM sera automatiquement construit.
Installez libcap en exécutant les commandes suivantes :
make -C pam_cap
Ce paquet n'a pas de suite de tests.
Maintenant, en tant qu'utilisateur root
:
install -v -m755 pam_cap/pam_cap.so /usr/lib/security && install -v -m644 pam_cap/capability.conf /etc/security
Pour permettre à Linux-PAM de
donner des privilèges en fonction des capacités POSIX, vous devez
ajouter le module libcap au début du fichier /etc/pam.d/system-auth
. Effectuez les
modifications requises avec les commandes suivantes :
mv -v /etc/pam.d/system-auth{,.bak} &&
cat > /etc/pam.d/system-auth << "EOF" &&
# Début de /etc/pam.d/system-auth
auth optional pam_cap.so
EOF
tail -n +3 /etc/pam.d/system-auth.bak >> /etc/pam.d/system-auth
En plus, vous devrez modifier le fichier /etc/security/capability.conf
pour donner les
privilèges suffisants aux utilisateurs et utiliser l'utilitaire
setcap pour donner
des capacités à des utilitaires spécifiques si besoin. Voir
man 8 setcap et
man 3 cap_from_text
pour de plus amples informations.