Buscar

12.7. Autorización de usuarios y grupos para utilizar la interfaz USBGuard IPC

download PDF

Utilice este procedimiento para autorizar a un usuario específico o a un grupo a utilizar la interfaz IPC pública de USBGuard. Por defecto, sólo el usuario root puede utilizar esta interfaz.

Requisitos previos

  • El servicio usbguard está instalado y funcionando.
  • El archivo /etc/usbguard/rules.conf contiene un conjunto de reglas inicial generado por el comando usbguard generate-policy.

Procedimiento

  1. Edite el archivo /etc/usbguard/usbguard-daemon.conf con un editor de texto de su elección:

    # vi /etc/usbguard/usbguard-daemon.conf
  2. Por ejemplo, añada una línea con una regla que permita a todos los usuarios del grupo wheel utilizar la interfaz IPC y guarde el archivo:

    IPCAllowGroups=rueda
  3. También puedes añadir usuarios o grupos con el comando usbguard. Por ejemplo, el siguiente comando permite que el usuario joesec tenga acceso completo a las secciones Devices y Exceptions. Además, joesec puede listar la política actual y escuchar las señales de la política.

    # usbguard add-user joesec --devices ALL --policy list,listen --exceptions ALL

    Para eliminar los permisos concedidos al usuario joesec, utilice el comando usbguard remove-user joesec.

  4. Reinicie el demonio usbguard para aplicar los cambios:

    # systemctl restart usbguard

Recursos adicionales

  • usbguard(1) y usbguard-rules.conf(5) páginas man
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.