Creare un accesso read-only a BackupPc
Jump to navigation
Jump to search
In pratica si duplica lo script cgi di backuppc, togliendo le azioni non volute. In questo modo si preserva il tutto da eventuali upgrade di backuppc.
- Clonare lo script:
cd /usr/share/backuppc/ sudo mkdir audit sudo cp cgi-bin/index.cgi audit/audit.cgi sudo chown backuppc:www-data audit/audit.cgi sudo chmod 4755 audit/audit.cgi
- Modificare il nuovo script cgi, in modo da includere solo le azioni desiderate:
sudoedit audit/audit.cgi
my %ActionDispatch = (
"summary" => "Summary",
"view" => "View",
"LOGlist" => "LOGlist",
"browse" => "Browse",
"dirHistory" => "DirHistory",
"hostInfo" => "HostInfo",
"generalInfo" => "GeneralInfo",
);
- Creare il nuovo database di autneticazione, usando una password diversa da quella per l'accesso standard:
sudo htpasswd -c /etc/backuppc/htpasswd.audit backuppc
- Editare la configurazione apache di backuppc:
sudoedit /etc/backuppc/apache.conf
- Aggiungere questi elementi agli override in:
#...
<Directory /usr/share/backuppc/cgi-bin/>
AllowOverride AuthConfig Limit
#...
- Copiare il blocco <Directory> con le seguenti modifiche:
Alias /audit /usr/share/backuppc/audit/
<Directory /usr/share/backuppc/audit>
AllowOverride None
Allow from all
# Uncomment the line below to ensure that nobody can sniff importanti
# info from network traffic during editing of the BackupPC config or
# when browsing/restoring backups.
# Requires that you have your webserver set up for SSL (https) access.
#SSLRequireSSL
Options ExecCGI FollowSymlinks
AddHandler cgi-script .cgi
DirectoryIndex audit.cgi
AuthGroupFile /etc/backuppc/htgroup
AuthUserFile /etc/backuppc/htpasswd.audit
AuthType basic
AuthName "BackupPC audit"
require valid-user
</Directory>
- Ricaricare la configurazione di apache:
sudo invoke-rc.d apache2 reload
- Accedere a http://myserver/audit con la nuova utenza creata: se si tenta di accedere alle funzioni disabilitate, si verrà rimandati alla homepage.