udev uaccessと隠し

udev uaccessと隠し

私は現在systemdベースのLinuxディストリビューションを使用していますが、ドキュメントの読み込み中にキーボードやマウスなどの隠しデバイスが70-uaccess.rulesで「uaccess」とマークされていないことがわかりました。これをしない理由はありますか?リモートユーザーがこれらのローカルデバイスにアクセスできないことが私の考えには当てはまります。

私が現在理解していることは、uaccessタグを持つすべてのデバイスは、systemd(またはpam?)がローカルにログインしているユーザーにそのデバイスに対するacl権限を付与するように指示することです(スパスドキュメントを読むことによって)。そうですか?タグを設定した後、実際にacl権限の設定を担当する文書が見つかりません。

ベストアンサー1

入力(hid)とディスプレイデバイス(driデバイスノード)は異なる方法で処理されます。

アクセス権が付与されましたそしてキャンセルするデバイスノードの代わりにファイル記述子を開きます。

これにより、たとえば、非アクティブセッションがアクティブセッションに入力されたパスワードを盗むことを許可することなく、複数のGUIセッションを切り替えることができます。

https://dvdhrm.wordpress.com/2013/08/25/sane-session-switching/

デバイスノード ACL はブロックデバイスにも使用されません。権限のないユーザーはudisks

どちらの場合も、デバイスノードを直接開くことはできません。だからuaccessここでは未使用の理由を説明すると思います。

タグを設定した後、実際にacl権限の設定を担当する文書が見つかりません。

これはsystemd-logindになります。 pam_systemdはPAMスタックに接続し、ログイン/ログアウト時にログイン用のdbusメッセージを送信できます。

おすすめ記事