Creare un accesso read-only a BackupPc
In pratica si duplica lo script cgi di backuppc, togliendo le azioni non volute. In questo modo si preserva il tutto da eventuali upgrade di backuppc.
- Clonare lo script:
cd /usr/share/backuppc/ sudo mkdir audit sudo cp cgi-bin/index.cgi audit/audit.cgi sudo chown backuppc:www-data audit/audit.cgi sudo chmod 4755 audit/audit.cgi
- Modificare il nuovo script cgi, in modo da includere solo le azioni desiderate:
sudoedit audit/audit.cgi
my %ActionDispatch = (
"summary" => "Summary",
"view" => "View",
"LOGlist" => "LOGlist",
"browse" => "Browse",
"dirHistory" => "DirHistory",
"hostInfo" => "HostInfo",
"generalInfo" => "GeneralInfo",
);
- Creare il nuovo database di autneticazione, usando una password diversa da quella per l'accesso standard:
sudo htpasswd -c /etc/backuppc/htpasswd.audit backuppc
- Editare la configurazione apache di backuppc:
sudoedit /etc/backuppc/apache.conf
- Aggiungere questi elementi agli override in:
#...
<Directory /usr/share/backuppc/cgi-bin/>
AllowOverride AuthConfig Limit
#...
- Copiare il blocco <Directory> con le seguenti modifiche:
Alias /audit /usr/share/backuppc/audit/
<Directory /usr/share/backuppc/audit>
AllowOverride None
Allow from all
# Uncomment the line below to ensure that nobody can sniff importanti
# info from network traffic during editing of the BackupPC config or
# when browsing/restoring backups.
# Requires that you have your webserver set up for SSL (https) access.
#SSLRequireSSL
Options ExecCGI FollowSymlinks
AddHandler cgi-script .cgi
DirectoryIndex audit.cgi
AuthGroupFile /etc/backuppc/htgroup
AuthUserFile /etc/backuppc/htpasswd.audit
AuthType basic
AuthName "BackupPC audit"
require valid-user
</Directory>
- Ricaricare la configurazione di apache:
sudo invoke-rc.d apache2 reload
- Accedere a http://myserver/audit con la nuova utenza creata: se si tenta di accedere alle funzioni disabilitate, si verrà rimandati alla homepage.