11 points par xguru 2026-01-14 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Applique le modèle de permissions par objet (Object-Capability Model) à la place du modèle traditionnel de permissions basé sur les utilisateurs et les règles de sudo/doas, afin de simplifier la délégation de privilèges
  • Les permissions sont représentées non pas par un fichier de configuration, mais par une structure où le socket lui-même constitue la capability
    • capsudod crée un socket de permission permettant d’exécuter une commande donnée, puis se met en attente
    • capsudo accède à ce socket et peut uniquement exécuter la commande préalablement liée
  • Il est possible de contrôler clairement qui peut exécuter quoi en s’appuyant uniquement sur les permissions de fichier du socket (propriétaire, groupe, mode)
  • Sans règles de correspondance utilisateur/commande, sans parseur, ni langage de politique complexe, l’outil s’intègre naturellement au modèle de permissions Unix
  • Particulièrement adapté à la délégation de privilèges à usage unique, comme n’autoriser qu’un reboot pour un utilisateur donné
    # capsudod -s /home/user/reboot-capability reboot &  
    # chown user:user /home/user/reboot-capability && chmod 700 /home/user/reboot-capability  
    $ capsudo -s /home/user/reboot-capability  
    
  • Facile à utiliser comme alternative à sudo/doas dans des environnements système minimalistes comme Alpine Linux
  • Une conception centrée non pas sur « qui peut exécuter », mais sur « qui possède cette capability »

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.