「Polkit」の版間の差分
25行目: | 25行目: | ||
グラフィカル環境を使っている場合、グラフィカルな認証エージェントをインストールしてログイン時に[[自動起動|自動で実行]]されるようにしてください。 |
グラフィカル環境を使っている場合、グラフィカルな認証エージェントをインストールしてログイン時に[[自動起動|自動で実行]]されるようにしてください。 |
||
− | [[ |
+ | [[Cinnamon]], [[GNOME]], [[KDE]], [[LXDE]], [[LXQt]], [[MATE]], [[Xfce]] には初めから認証エージェントが入っています。他のデスクトップ環境を使っているときは、以下の実装からどれか一つを選んでください: |
+ | * {{Pkg|lxqt-policykit}} には {{ic|/usr/bin/lxqt-policykit-agent}} が入っています |
||
* {{Pkg|lxsession}} には {{ic|/usr/bin/lxpolkit}} が入っています |
* {{Pkg|lxsession}} には {{ic|/usr/bin/lxpolkit}} が入っています |
||
* {{Pkg|mate-polkit}} には {{ic|/usr/lib/mate-polkit/polkit-mate-authentication-agent-1}} が入っています |
* {{Pkg|mate-polkit}} には {{ic|/usr/lib/mate-polkit/polkit-mate-authentication-agent-1}} が入っています |
||
+ | * {{AUR|polkit-efl-git}} には {{ic|/usr/bin/polkit-efl-authentication-agent-1}} が入っています |
||
* {{Pkg|polkit-gnome}} には {{ic|/usr/lib/polkit-gnome/polkit-gnome-authentication-agent-1}} が入っています |
* {{Pkg|polkit-gnome}} には {{ic|/usr/lib/polkit-gnome/polkit-gnome-authentication-agent-1}} が入っています |
||
* {{Pkg|polkit-kde}} には {{ic|/usr/lib/kde4/libexec/polkit-kde-authentication-agent-1}} が入っています |
* {{Pkg|polkit-kde}} には {{ic|/usr/lib/kde4/libexec/polkit-kde-authentication-agent-1}} が入っています |
||
+ | * {{AUR|xfce-polkit-git}} には {{ic|/usr/lib/xfce-polkit/xfce-polkit}} が入っています |
||
== 構造 == |
== 構造 == |
||
39行目: | 42行目: | ||
=== アクション === |
=== アクション === |
||
− | {{Tip|グラフィカルインターフェイスで Policykit のアクションを表示するには、[[ |
+ | {{Tip|グラフィカルインターフェイスで Policykit のアクションを表示するには、[[AUR]] から {{AUR|polkit-explorer}} をインストールしてください。}} |
polkit によって利用できるアクションはインストールしたパッケージ次第です。複数のデスクトップによって使われるアクションもあれば ''(org.freedesktop.*)''、特定の DE にしかないアクションもあり ''(org.gnome.*)''、場合によってはある一つのプログラム特有だったりします ''(org.archlinux.pkexec.gparted.policy)''。{{ic|pkaction}} コマンドは {{ic|/usr/share/polkit-1/actions}} に定義されているアクションを全て表示します。 |
polkit によって利用できるアクションはインストールしたパッケージ次第です。複数のデスクトップによって使われるアクションもあれば ''(org.freedesktop.*)''、特定の DE にしかないアクションもあり ''(org.gnome.*)''、場合によってはある一つのプログラム特有だったりします ''(org.archlinux.pkexec.gparted.policy)''。{{ic|pkaction}} コマンドは {{ic|/usr/share/polkit-1/actions}} に定義されているアクションを全て表示します。 |
||
45行目: | 48行目: | ||
polkit で何ができるのかということを理解するために、以下によく使われているアクションのグループを示します: |
polkit で何ができるのかということを理解するために、以下によく使われているアクションのグループを示します: |
||
* '''[[Systemd|systemd-logind]]''' ''(org.freedesktop.login1.policy)'' のアクションには、電源オフ・再起動・サスペンド・ハイバネートなどが含まれ、他のユーザーがログインしている場合も含みます。 |
* '''[[Systemd|systemd-logind]]''' ''(org.freedesktop.login1.policy)'' のアクションには、電源オフ・再起動・サスペンド・ハイバネートなどが含まれ、他のユーザーがログインしている場合も含みます。 |
||
− | * '''[[ |
+ | * '''[[udisks]]''' ''(org.freedesktop.udisks2.policy)'' のアクションにはファイルシステムのマウントや暗号化デバイスの鍵の解除などが含まれます。 |
− | * '''[[ |
+ | * '''[[NetworkManager]]''' ''(org.freedesktop.NetworkManager.policy)'' のアクションにはネットワークや wifi、モバイルブロードバンドのオンオフが含まれています。 |
それぞれのアクションは .policy ファイルの {{ic|<action>}} タグで定義されます。{{ic|org.archlinux.pkexec.gparted.policy}} には1つのアクションが含まれており、以下の通りです: |
それぞれのアクションは .policy ファイルの {{ic|<action>}} タグで定義されます。{{ic|org.archlinux.pkexec.gparted.policy}} には1つのアクションが含まれており、以下の通りです: |
||
70行目: | 73行目: | ||
</policyconfig> |
</policyconfig> |
||
− | '''id''' 属性は実際に [[ |
+ | '''id''' 属性は実際に [[D-Bus]] に送信されるコマンド、'''message''' タグは認証が必要なときにユーザーに表示する説明、'''icon_name''' はその名の通りアイコンです。 |
'''defaults''' タグにはパーミッションのあるなしを記述します。3つの設定が含まれます: '''allow_any''', '''allow_inactive''', '''allow_active'''。基本的にアクティブでないセッションはリモートセッション (SSH, VNC など) であり、アクティブなセッションは TTY や X ディスプレイでマシンに直接ログインすることです。allow_any はどちらの場合でも適用される設定になります。 |
'''defaults''' タグにはパーミッションのあるなしを記述します。3つの設定が含まれます: '''allow_any''', '''allow_inactive''', '''allow_active'''。基本的にアクティブでないセッションはリモートセッション (SSH, VNC など) であり、アクティブなセッションは TTY や X ディスプレイでマシンに直接ログインすることです。allow_any はどちらの場合でも適用される設定になります。 |
||
119行目: | 122行目: | ||
== サンプル == |
== サンプル == |
||
− | |||
− | [https://gist.github.com/4013294/ccacedd69d54de7f2fd5881b546d5192d6a2bddb] や [[Udisks#設定|udisks#設定]] にサンプルが載っています。 |
||
=== サスペンドとハイバネートの無効化 === |
=== サスペンドとハイバネートの無効化 === |
||
130行目: | 131行目: | ||
action.id == "org.freedesktop.login1.suspend-multiple-sessions" || |
action.id == "org.freedesktop.login1.suspend-multiple-sessions" || |
||
action.id == "org.freedesktop.login1.hibernate" || |
action.id == "org.freedesktop.login1.hibernate" || |
||
− | action.id == "org.freedesktop.login1.hibernate-multiple-sessions") |
+ | action.id == "org.freedesktop.login1.hibernate-multiple-sessions") |
+ | { |
||
return polkit.Result.NO; |
return polkit.Result.NO; |
||
} |
} |
||
});</nowiki>}} |
});</nowiki>}} |
||
+ | |||
+ | === パスワードプロンプトの迂回 === |
||
+ | |||
+ | [[sudo]] の {{ic|NOPASSWD}} オプションのように[[ユーザーとグループ|ユーザー/グループ]]による認証だけをしたい場合、{{ic|/etc/polkit-1/rules.d/}} にカスタムルールを作って下さい。[[#特定のアクション|特定のアクション]]または[[#グローバル|グローバル]]でのパスワード認証を上書きすることができます。ルールセットの例は [https://gist.github.com/4013294/ccacedd69d54de7f2fd5881b546d5192d6a2bddb] を見て下さい。 |
||
+ | |||
+ | ==== 特定のアクション ==== |
||
+ | |||
+ | root で以下のファイルを作成: |
||
+ | {{hc|/etc/polkit-1/rules.d/49-nopasswd_limited.rules|<nowiki> |
||
+ | /* Allow members of the wheel group to execute the defined actions |
||
+ | * without password authentication, similar to "sudo NOPASSWD:" |
||
+ | */ |
||
+ | polkit.addRule(function(action, subject) { |
||
+ | if ((action.id == "org.archlinux.pkexec.gparted" || |
||
+ | action.id == "org.libvirt.unix.manage") && |
||
+ | subject.isInGroup("wheel")) |
||
+ | { |
||
+ | return polkit.Result.YES; |
||
+ | } |
||
+ | }); |
||
+ | </nowiki>}} |
||
+ | |||
+ | 上記のファイルでは例として {{ic|action.id}} が GParted と [[Libvirt]] の場合を載せていますが、パッケージに含まれているものや自分で作成したルールを自由に設定することができます。また、{{ic|wheel}} 以外のグループを設定することも可能です。 |
||
+ | |||
+ | ==== Udisks ==== |
||
+ | |||
+ | ストレージデバイスをマウントするときに[[ファイルマネージャの機能|ファイルマネージャ]]がパスワードを要求することがあります。入力しないと ''Not authorized'' などのエラーが表示されます。詳しくは [[Udisks#設定]] を見て下さい。 |
||
+ | |||
+ | ==== グローバル ==== |
||
+ | |||
+ | root で以下のファイルを作成: |
||
+ | {{hc|/etc/polkit-1/rules.d/49-nopasswd_global.rules| |
||
+ | /* Allow members of the wheel group to execute any actions |
||
+ | * without password authentication, similar to "sudo NOPASSWD:" |
||
+ | */ |
||
+ | polkit.addRule(function(action, subject) { |
||
+ | if (subject.isInGroup("wheel")) { |
||
+ | return polkit.Result.YES; |
||
+ | } |
||
+ | }); |
||
+ | }} |
||
+ | |||
+ | {{ic|wheel}} は別のグループに置き換えることができます。 |
||
+ | |||
+ | 上記を設定すると Polkit によって管理者権限を要求するアクションがすべて自動的に認証されます。そのため、権限を与えるグループは注意して選ぶようにしてください。 |
||
== 参照 == |
== 参照 == |
2015年8月31日 (月) 16:37時点における版
polkit のホームページ より:
- polkit は非特権プロセスが特権プロセスと通信できるようにするポリシーを定義および操作するためのアプリケーションレベルのツールキットです: 特権操作へのアクセス許可を非特権アプリケーションに与えるかの判断を集中的に行うフレームワークになります。
Polkit はシステム全体の権限をコントロールするのに使われます。非特権プロセスが特権プロセスと通信するための組織立った手段を提供します。sudo などのシステムと対照的に、Polkit は全てのプロセスに root 権限を与えるようなことはせず、より細かいレベルで中心システムのポリシーを制御することができます。
Polkit はアクション (例: GParted の実行) と、グループ (例: wheel グループのメンバー) や名前によってユーザーを区切ることで動作します。そして、パスワードの入力などでグループのメンバーか確認するなど、ユーザーにアクションを許可する方法を定義します。
目次
インストール
Polkit は公式リポジトリの polkit パッケージでインストールすることができます。
認証エージェント
セッションのユーザーが本当に (そのユーザーとして認証された) そのユーザーや (管理者として認証された) 管理者ユーザーであることを証明するために認証エージェントが使われます。polkit パッケージには 'pkttyagent' という名前のテキスト形式の認証エージェントが含まれており、大抵はフォールバックとして使われます。
グラフィカル環境を使っている場合、グラフィカルな認証エージェントをインストールしてログイン時に自動で実行されるようにしてください。
Cinnamon, GNOME, KDE, LXDE, LXQt, MATE, Xfce には初めから認証エージェントが入っています。他のデスクトップ環境を使っているときは、以下の実装からどれか一つを選んでください:
- lxqt-policykit には
/usr/bin/lxqt-policykit-agent
が入っています - lxsession には
/usr/bin/lxpolkit
が入っています - mate-polkit には
/usr/lib/mate-polkit/polkit-mate-authentication-agent-1
が入っています - polkit-efl-gitAUR には
/usr/bin/polkit-efl-authentication-agent-1
が入っています - polkit-gnome には
/usr/lib/polkit-gnome/polkit-gnome-authentication-agent-1
が入っています - polkit-kde には
/usr/lib/kde4/libexec/polkit-kde-authentication-agent-1
が入っています - xfce-polkit-gitAUR には
/usr/lib/xfce-polkit/xfce-polkit
が入っています
構造
Polkit の定義は2つに分けることができます:
- アクションは
/usr/share/polkit-1/actions
内に XML の.policy
ファイルで定義します。各アクションにはデフォルトのパーミッションのセットが設定されます (例: GParted のアクションを使うには管理者として認証する必要があります)。デフォルトを上書きすることはできますがアクションファイルを編集するのは正しい方法ではありません。 - 認証ルールは JavaScript の
.rules
ファイルで定義します。認証ルールは2つの場所に保存されています: サードパーティのパッケージが使用する/usr/share/polkit-1/rules.d
(ただし実際に使用しているパッケージはほとんどありません) とローカル設定用の/etc/polkit-1/rules.d
です。.rules ファイルはユーザーのサブセットを指定して、アクションファイルで指定されているアクションのどれか一つ (または複数) を参照して、そのユーザーによるアクションにどのような制限をかけるか決定します。一例を挙げると、rules ファイルは GParted を使用するときに管理者として全てのユーザーに必要な認証のルールを上書きすることがあり、特定のユーザーの認証が必要ないと決定します。もしくは、GParted を全く使用できなくします。
アクション
polkit によって利用できるアクションはインストールしたパッケージ次第です。複数のデスクトップによって使われるアクションもあれば (org.freedesktop.*)、特定の DE にしかないアクションもあり (org.gnome.*)、場合によってはある一つのプログラム特有だったりします (org.archlinux.pkexec.gparted.policy)。pkaction
コマンドは /usr/share/polkit-1/actions
に定義されているアクションを全て表示します。
polkit で何ができるのかということを理解するために、以下によく使われているアクションのグループを示します:
- systemd-logind (org.freedesktop.login1.policy) のアクションには、電源オフ・再起動・サスペンド・ハイバネートなどが含まれ、他のユーザーがログインしている場合も含みます。
- udisks (org.freedesktop.udisks2.policy) のアクションにはファイルシステムのマウントや暗号化デバイスの鍵の解除などが含まれます。
- NetworkManager (org.freedesktop.NetworkManager.policy) のアクションにはネットワークや wifi、モバイルブロードバンドのオンオフが含まれています。
それぞれのアクションは .policy ファイルの <action>
タグで定義されます。org.archlinux.pkexec.gparted.policy
には1つのアクションが含まれており、以下の通りです:
<?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE policyconfig PUBLIC "-//freedesktop//DTD PolicyKit Policy Configuration 1.0//EN" "http://www.freedesktop.org/software/polkit/policyconfig-1.dtd"> <policyconfig> <action id="org.archlinux.pkexec.gparted"> <message>Authentication is required to run the GParted Partition Editor</message> <icon_name>gparted</icon_name> <defaults> <allow_any>auth_admin</allow_any> <allow_inactive>auth_admin</allow_inactive> <allow_active>auth_admin</allow_active> </defaults> <annotate key="org.freedesktop.policykit.exec.path">/usr/bin/gparted</annotate> <annotate key="org.freedesktop.policykit.exec.allow_gui">true</annotate> </action> </policyconfig>
id 属性は実際に D-Bus に送信されるコマンド、message タグは認証が必要なときにユーザーに表示する説明、icon_name はその名の通りアイコンです。
defaults タグにはパーミッションのあるなしを記述します。3つの設定が含まれます: allow_any, allow_inactive, allow_active。基本的にアクティブでないセッションはリモートセッション (SSH, VNC など) であり、アクティブなセッションは TTY や X ディスプレイでマシンに直接ログインすることです。allow_any はどちらの場合でも適用される設定になります。
それぞれの設定には以下のオプションを使うことができます:
- no: ユーザーにアクションを実行する権限を与えられません。したがって認証の必要もありません。
- yes: ユーザーは認証をすることなくアクションを実行することができます。
- auth_self: 認証が必要ですが管理者ユーザーである必要はありません。
- auth_admin: 管理者ユーザーとしての認証が必須です。
- auth_self_keep: auth_self と同じですが、sudo と同じように、認証の効力は数分間しか続きません。
- auth_admin_keep: auth_admin と同じですが、sudo と同じように、認証の効力は数分間しか続きません。
以上がデフォルト設定であり、後の設定で覆されないかぎり、全てのユーザーで適用されます。
GParted のアクションからわかるように、GParted を使用するには管理者としての認証を求められ、それはセッションがアクティブかそうでないかによりません。
認証ルール
デフォルトの設定を上書きする認証ツールは上述のディレクトリのセットに配置されます。システムの個人設定関連の目的には、/etc/polkit-1/rules.d
だけを使って下さい。
addRule()
メソッドを使ってアクションや動作主体の認証チェックが行われた時に呼ばれる関数を追加します。関数は追加された順番で呼びだされ、関数のどれかが値を返すまで続けられます。故に、他のルールの前に処理される認証ルールを追加したいときは、他のルールファイルより前に並ぶ名前で /etc/polkit-1/rules.d
にファイルを配置してください。例えば: 00-early-checks.rules
。
.rules ファイルの構成は見ればすぐ分かります:
/* Allow users in admin group to run GParted without authentication */ polkit.addRule(function(action, subject) { if (action.id == "org.archlinux.pkexec.gparted" && subject.isInGroup("admin")) { return polkit.Result.YES; } });
上の関数の中では、特定のアクション ID (org.archlinux.pkexec.gparted) とユーザーのグループ (admin) をチェックしており、それから "yes" という値を返しています。
管理者の識別
管理者認証が必要になったときに呼ばれる関数を追加するには addAdminRule()
メソッドを使います。関数はどの識別子を管理者認証に使用するか指定するのに使われ、アクションや動作主体で権限の確認が行われます。関数は追加された順番で呼びだされ、関数のどれかが値を返すまで続けられます。
管理者の識別のデフォルト設定は 50-default.rules
ファイルに含まれており、この設定に変更を加えるときは 40-default.rules
などにファイルをコピーしてから編集してください。
/etc/polkit-1/rules.d/50-default.rules
polkit.addAdminRule(function(action, subject) { return ["unix-group:wheel"]; });
(コピーした後) 編集する部分は関数の return 配列だけです: 管理者ユーザーとして認証するときにユーザーの認証が必要でしょうか?管理者として指定されたグループのメンバーであれば、後はパスワードを入力するだけで良いでしょう。管理者として存在するのが、root などしかいないときは、ユーザーは root のパスワードを入力すればいいのです。ユーザー認証のフォーマットは権限の認証で使われるフォーマットと同じです。Arch のデフォルトでは wheel グループに入っているユーザーを全て管理者としています。
制約
Polkit は Linux にある既存のパーミッションシステム (グループメンバーシップ, アドミニストレータステータス) の上で動作し、それらを置き換えるものではありません。ユーザー jack に GParted のアクションを使えないようにする例では、polkit に判断を求めない、コマンドラインなどの方法を使って GParted を動かすことが可能です。したがって、特権ユーザーの権限を減らすのに使うのよりも、特権がないユーザーが特権サービスにアクセス出来るように権限を拡張するのに polkit を使ったほうが良いでしょう。セキュリティ目的で使うなら、sudoers ファイルの方が適しています。
サンプル
サスペンドとハイバネートの無効化
以下のルールは全てのユーザーでサスペンドとハイバネートを無効化します。
/etc/polkit-1/rules.d/10-disable-suspend.rules
polkit.addRule(function(action, subject) { if (action.id == "org.freedesktop.login1.suspend" || action.id == "org.freedesktop.login1.suspend-multiple-sessions" || action.id == "org.freedesktop.login1.hibernate" || action.id == "org.freedesktop.login1.hibernate-multiple-sessions") { return polkit.Result.NO; } });
パスワードプロンプトの迂回
sudo の NOPASSWD
オプションのようにユーザー/グループによる認証だけをしたい場合、/etc/polkit-1/rules.d/
にカスタムルールを作って下さい。特定のアクションまたはグローバルでのパスワード認証を上書きすることができます。ルールセットの例は [1] を見て下さい。
特定のアクション
root で以下のファイルを作成:
/etc/polkit-1/rules.d/49-nopasswd_limited.rules
/* Allow members of the wheel group to execute the defined actions * without password authentication, similar to "sudo NOPASSWD:" */ polkit.addRule(function(action, subject) { if ((action.id == "org.archlinux.pkexec.gparted" || action.id == "org.libvirt.unix.manage") && subject.isInGroup("wheel")) { return polkit.Result.YES; } });
上記のファイルでは例として action.id
が GParted と Libvirt の場合を載せていますが、パッケージに含まれているものや自分で作成したルールを自由に設定することができます。また、wheel
以外のグループを設定することも可能です。
Udisks
ストレージデバイスをマウントするときにファイルマネージャがパスワードを要求することがあります。入力しないと Not authorized などのエラーが表示されます。詳しくは Udisks#設定 を見て下さい。
グローバル
root で以下のファイルを作成:
/etc/polkit-1/rules.d/49-nopasswd_global.rules
/* Allow members of the wheel group to execute any actions * without password authentication, similar to "sudo NOPASSWD:" */ polkit.addRule(function(action, subject) { if (subject.isInGroup("wheel")) { return polkit.Result.YES; } });
wheel
は別のグループに置き換えることができます。
上記を設定すると Polkit によって管理者権限を要求するアクションがすべて自動的に認証されます。そのため、権限を与えるグループは注意して選ぶようにしてください。