Polkit-0.114
Installation de Polkit
Il doit y avoir un utilisateur et un groupe dédiés pour prendre le
contrôle du démon polkitd après son démarrage.
Tapez les commandes suivantes en tant qu'utilisateur root
:
groupadd -fg 27 polkitd &&
useradd -c "PolicyKit Daemon Owner" -d /etc/polkit-1 -u 27 \
-g polkitd -s /bin/false polkitd
Corrigez un problème identifié en amont après la publication du
paquet :
sed -e '/JS_ReportWarningUTF8/s/,/, "%s",/' \
-i src/polkitbackend/polkitbackendjsauthority.cpp
Installez Polkit en lançant les
commandes suivantes :
./configure --prefix=/usr \
--sysconfdir=/etc \
--localstatedir=/var \
--disable-static \
--enable-libsystemd-login=no \
--enable-libelogind=no \
--with-authfw=shadow &&
make
Pour tester les résultats, tapez : make check. Notez que le démon
système D-Bus doit être lancé pour
que la suite de tests puisse finir.
Maintenant, en tant qu'utilisateur root
:
make install
Explication des commandes
--enable-libsystemd-login=no
:
Ce paramètre corrige la construction sans systemd, qui ne fait pas partie de LFS/BLFS.
Si vous utilisez systemd,
remplacez "no" par "yes".
--with-authfw=shadow
:
Ce paramètre configure le paquet pour utiliser le système
d'authentification Shadow au lieu
de Linux-PAM. Changez l'argument
en « pam » si vous voulez utiliser Linux-PAM.
--disable-static
: Ce
paramètre empêche l'installation des versions statiques des
bibliothèques.
--enable-gtk-doc
: Utilisez ce
paramètre si GTK-Doc est installé
et si vous souhaitez reconstruire et installer la documentation de
l'API.
Configuration de Polkit
Configuration de PAM
Note
Si vous n'avez pas construit Polkit avec le support Linux PAM, vous pouvez sauter cette
section.
Si vous avez construit Polkit
avec le support Linux PAM, vous
devrez modifier le fichier de configuration de PAM qui a été
installé par défaut pour que Polkit fonctionne correctement avec BLFS.
Tapez les commandes suivantes en tant qu'utilisateur root
pour créer le fichier de configuration
pour Linux PAM :
cat > /etc/pam.d/polkit-1 << "EOF"
# Begin /etc/pam.d/polkit-1
auth include system-auth
account include system-account
password include system-password
session include system-session
# End /etc/pam.d/polkit-1
EOF
Contenu
Programmes installés:
pkaction, pkcheck, pk-example-frobnicate,
pkexec, pkttyagent et polkitd
Bibliothèques installées:
libpolkit-agent-1.so et
libpolkit-gobject-1.so
Répertoires installés:
/etc/polkit-1, /usr/include/polkit-1,
/usr/lib/polkit-1, /usr/share/gtk-doc/html/polkit-1 et
/usr/share/polkit-1
Descriptions courtes
pkaction
|
est utilisé pour obtenir des informations sur les actions
PolicyKit enregistrées.
|
pkcheck
|
est utilisé pour vérifier si un processus est autorisé à
faire une action.
|
pk-example-frobnicate
|
est une programme exemple pour tester la commande
pkexec.
|
pkexec
|
permet à un utilisateur autorisé d'exécuter une commande
en tant qu'utilisateur différent.
|
pkttyagent
|
est utilisé pour démarrer un l'agent d'authentification
en mode texte.
|
polkitd
|
fournit le service D-Bus
org.freedesktop.PolicyKit1 sur le bus de message du
système.
|
libpolkit-agent-1.so
|
contient les fonctions de l'API de Polkit pour l'authentification.
|
libpolkit-gobject-1.so
|
contient les fonctions de l'API d'authentification
Polkit.
|
Last updated on 2018-08-15 04:39:38 +0200