Vous pouvez utiliser le $PrivDropToUser , $PrivDropToUserID , $PrivDropToGroup , et $PrivDropToGroupID directives de configuration pour exécuter rsyslog en tant qu'utilisateur non root. Lorsque ces variables sont utilisées, rsyslog démarrera en tant que root, mais tombera sur l'utilisateur et/ou le groupe spécifié après l'initialisation. Le démon s'exécutera alors conformément aux autorisations de l'utilisateur ou du groupe spécifié.
Remarque :Si SELinux est en mode "application" sur votre système, un dépannage supplémentaire peut être nécessaire pour garantir que les étapes ci-dessous fonctionnent comme prévu.1. rsyslog s'exécute en tant que root par défaut dans CentOS/RHEL 7, et des problèmes d'autorisations seront présents lors de son exécution en tant qu'utilisateur non root.
2. Pour vous assurer que vous pouvez obtenir la journalisation du journal de systemd dans /run/logs/journal , modifiez l'utilisateur spécifié pour qu'il devienne membre du ‘systemd-journald ‘ groupe :
# usermod -G systemd-journal [specified_user]
3. De plus, vous devrez vous assurer que l'utilisateur non root dispose d'un accès en écriture aux journaux suivants, ainsi qu'aux répertoires dans lesquels ils sont inclus (/var/lib, /var/log) :
/var/lib/rsyslog /var/log/messages /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log