Da geht auch einfacher, indem man die Policy nach Geschmack so umschreibt:TomL hat geschrieben:14.08.2020 11:45:21Ich würde einfach die fürs updaten relevanten Befehle in ein Bashscript schreiben und die Policy auf dieses Script anwenden. Dann wäre das schlimmste, wofür diese Policy genutzt werden kann, ein Update des Systems durchzuführen. Der Missbrauch für andere Funktionen wäre damit jedenfalls wirksam unterbunden.
Code: Alles auswählen
<defaults>
<allow_any>auth_admin</allow_any>
<allow_inactive>auth_admin</allow_inactive>
<allow_active>auth_admin_keep</allow_active>
</defaults>
Code: Alles auswählen
<defaults>
<allow_any>auth_admin</allow_any>
<allow_inactive>auth_admin</allow_inactive>
<allow_active>auth_admin</allow_active>
</defaults>
Code: Alles auswählen
~$ ls -al /usr/local/bin/update
-r-xr-xr-x 1 root root 136 Aug 14 16:45 /usr/local/bin/update
Ist natürlich nicht so. Ich halte auch nichts von der "reinen Lehre", solange ich die Programme, die ich zusätzlich nutzeTomL hat geschrieben:14.08.2020 11:45:21alles wirklich klinisch rein, so wie es sein soll. Ist doch so, oder?
halbwegs überblicke, kontrollieren kann, was sie wohin in das System kritzeln. Das steht ja in der Regel in den deb- Paketen,
die man sich mal vorher ansehen kann.
Bei z.B Virtualbox fühle ich mich sicherer als z.B. bei qemu /kvm.
Man muss bloß mal bei Cert danach suchen. --> Also vertraue ich diesem Repo mindestens so, wie einem Debian - Paket.
JRiver vertraue ich seit fast 20 Jahren, und das wird auch so bleiben, weil es keine Alternative gibt.
deb.multimedia halte ich für genauso vertrauenswürdig wie ein Debian Repo
Und Enpass ist als PW-Manager halt universell einsetzbar auf allen Browsern
Aber darüber will ich gar nicht diskutieren, wollte es nur gesagt haben.