pam_mount altera o proprietário do ponto de montagem para o root

0

No Debian 8.3 eu quero montar um container criptografado /usr/local/share/test.img com pam_mount no login no ponto de montagem /home/test (que é de propriedade de test , é claro). A imagem de disco criptografada LUKS test.img tem a mesma senha que a senha de login do usuário test .

Este é o meu /etc/security/pam_mount.conf.xml :

<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE pam_mount SYSTEM "pam_mount.conf.xml.dtd">
<pam_mount>
<debug enable="0" />

<volume user="test" fstype="crypt" path="/usr/local/share/test.img" mount="/home/test" />
<mntoptions allow="nosuid,nodev,loop,encryption,fsck,nonempty,allow_root,allow_other" />
<mntoptions require="nosuid,nodev" />
<logout wait="0" hup="0" term="0" kill="0" />
<mkmountpoint enable="1" remove="true" />
<cryptmount>mount.crypt %(VOLUME) %(MNTPT)</cryptmount>
<cryptumount>umount.crypt %(MNTPT)</cryptumount>
</pam_mount>

Estranhamente, eu tive que adicionar a /etc/fstab da linha:

/usr/local/share/test.img /home/test crypt   user,noauto     0       0

Caso contrário, o pam_mount reclama que não consegue encontrá-lo no fstab!?

Funciona como deveria, exceto um problema: /home/test se torna propriedade de root e não é gravável pelo usuário test !

Adicionar noroot="1" também não funciona, pam_mount reclama que não é possível configurar o dispositivo de loopback para o contêiner criptografado.

Como monte /home/test com pam_mount para que seja de propriedade de test ?

    
por wolf-revo-cats 13.02.2016 / 12:48

1 resposta

0

Eu alterei a última linha em /etc/fstab para:

/usr/local/share/test.img /home/test crypt   user,noauto,uid=1000     0       0

1000 é o uid do usuário test .

Adicionou uid às opções permitidas em /etc/security/pam_mount.conf.xml :

<mntoptions allow="nosuid,uid,nodev,loop,encryption,fsck,nonempty,allow_root,allow_other" />

Agora funciona. Mas não está claro para mim o porquê.

    
por 13.02.2016 / 18:51