capsudo - remplaçant minimaliste à sudo conçu autour d’un modèle de permissions par objet
(github.com/kaniini)- Applique le modèle de permissions par objet (Object-Capability Model) à la place du modèle traditionnel de permissions basé sur les utilisateurs et les règles de sudo/doas, afin de simplifier la délégation de privilèges
- Les permissions sont représentées non pas par un fichier de configuration, mais par une structure où le socket lui-même constitue la capability
capsudodcrée un socket de permission permettant d’exécuter une commande donnée, puis se met en attentecapsudoaccède à ce socket et peut uniquement exécuter la commande préalablement liée
- Il est possible de contrôler clairement qui peut exécuter quoi en s’appuyant uniquement sur les permissions de fichier du socket (propriétaire, groupe, mode)
- Sans règles de correspondance utilisateur/commande, sans parseur, ni langage de politique complexe, l’outil s’intègre naturellement au modèle de permissions Unix
- Particulièrement adapté à la délégation de privilèges à usage unique, comme n’autoriser qu’un
rebootpour un utilisateur donné# capsudod -s /home/user/reboot-capability reboot & # chown user:user /home/user/reboot-capability && chmod 700 /home/user/reboot-capability $ capsudo -s /home/user/reboot-capability - Facile à utiliser comme alternative à sudo/doas dans des environnements système minimalistes comme Alpine Linux
- Une conception centrée non pas sur « qui peut exécuter », mais sur « qui possède cette capability »
Aucun commentaire pour le moment.