Comment les utilisateurs non administrateurs peuvent-ils se connecter aux réseaux Wi-Fi?


9

J'essaie de configurer PolicyKit pour que les autres utilisateurs soient autorisés à configurer les connexions Wi-Fi, mais mes modifications ne semblent pas apporter de résultats du tout.

Lorsqu'un utilisateur non administrateur essaie de se connecter à un nouveau réseau Wi-Fi, j'obtiens que la stratégie Système empêche la modification des paramètres réseau pour tous les utilisateurs . Il demande le mot de passe de l'utilisateur administrateur.

Ok - celui-ci passe par PolicyKit, donc j'ai pensé que je vais juste changer la configuration pour l'action org.freedesktop.NetworkManager.settings.modify.system. J'ai créé un fichier /etc/polkit-1/localauthority.conf.d/52-wifi-management.confavec du contenu:

[Wifi management]
Identity=unix-group:netdev
Action=org.freedesktop.NetworkManager.*
ResultAny=no
ResultInactive=no
ResultActive=yes

et a ajouté l'utilisateur au netdevgroupe.

Mais cela n'a fait aucune différence. Il ne semble pas non plus être possible de déboguer le processus d'authentification. Qu'est-ce qui ne va pas? Comment puis-je le faire fonctionner comme prévu?



Il y a une solution de travail sur une autre question
artfulrobot

Réponses:


4

Votre configuration est correcte, mais les fichiers de stratégie locale doivent être placés à l'intérieur /etc/polkit-1/localauthority/50-local.d/et l'extension de fichier doit l'être .pkla.

Pour résoudre votre problème:

sudo mv /etc/polkit-1/localauthority.conf.d/52-wifi-management.conf /etc/polkit-1/localauthority/50-local.d/52-wifi-management.pkla

0

Les packages ubuntu-desktop-privileges doivent déjà contenir une stratégie qui permet aux utilisateurs de la console de configurer les périphériques réseau. Ce package n'est-il pas installé sur votre système?


2
En fait, le package est nommé "policykit-desktop-privileges". De la description du package: Il ne modifie pas les privilèges pour les non-administrateurs (utilisateurs qui ne sont pas dans le groupe "admin" ou "sudo") .
Eric Carvalho
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.