Авторизация в МОС12 через school.mos.ru: различия между версиями
(Добавление описания новых функций и алгоритма работы) |
|||
| Строка 14: | Строка 14: | ||
== <big>Дезактивация и удаление</big> == | == <big>Дезактивация и удаление</big> == | ||
<big>Для отключения авторизации введите в консоли:</big><syntaxhighlight lang="bash"> | <big>Для отключения авторизации введите в консоли:</big><syntaxhighlight lang="bash"> | ||
sudo mos-auth-config disable | sudo mos-auth-config disable | ||
</syntaxhighlight> | </syntaxhighlight> | ||
| Строка 20: | Строка 21: | ||
<big>Для удаления введите в консоли:</big> | <big>Для удаления введите в консоли:</big> | ||
< | <syntaxhighlight lang="bash">sudo dnf remove mos-auth-core mos-auth-folders</syntaxhighlight> | ||
== <big>Алгоритм работы конфигурации</big> == | == <big>Алгоритм работы конфигурации</big> == | ||
Версия 13:27, 21 апреля 2025
Установка и активация
По умолчанию авторизация включена в дистрибутивах для компьютеров и ноутбуков.
Для включения введите в консоли (после чего перезагрузите компьютер):
sudo dnf install mos-auth-core mos-auth-folders
sudo mos-auth-config enable
Дезактивация и удаление
Для отключения авторизации введите в консоли:
sudo mos-auth-config disable
Для удаления введите в консоли:
sudo dnf remove mos-auth-core mos-auth-folders
Алгоритм работы конфигурации
Конфигурация загружается из всех файлов в каталогах конфигурации в следующем порядке:
/usr/lib/mos-auth/mos-auth.conf.d/*.conf - системные конфигурационные "drop-in" файлы;
/etc/mos-auth/mos-auth.conf - основной конфигурационный файл;
/etc/mos-auth/mos-auth.conf.d/*.conf - локальные конфигурационные "drop-in" файлы.
Эти файлы настраивают различные параметры подсистемы авторизации mos-auth. В случае отсутствия файла конфигурации используются стандартные значения.
Таким образом, в дополнение к "основному" файлу конфигурации считываются дополнительные фрагменты конфигурации ("drop-in" файлы) из каталога conf.d/.
- Системные конфигурационные "drop-in" файлы считываются раньше, чем основной файл конфигурации и предназначены для конфигурационных файлов, устанавливаемых пакетами дистрибутива.
- Локальные конфигурационные "drop-in" файлы имеют более высокий приоритет и переопределяют основной файл конфигурации.
- Файлы в подкаталогах конфигурации conf.d/ сортируются по их именам по алфавиту.
- Если в нескольких файлах указан один и тот же параметр, приоритет имеет параметр из того файла, который был загружен последним.
Способы создания локальной конфигурации
Первый способ (рекомендуемый) - создание "drop-in" файлов в подкаталоге conf.d/;
Второй способ - изменение файла /etc/mos-auth/mos-auth.conf.
Внимание! Первый способ является более предпочтительным, так как основной файл конфигурации '/etc/mos-auth/mos-auth.conf' хранит закомментированные значения по умолчанию и может изменяться при обновлении mos-auth.
Настройки авторизации
В секции sddm представлены следующие параметры для экрана входа авторизации:
guest-enabled=- Если включено, отображается кнопка Войти как гость. Значение по умолчанию: true.guest-home-tmpfs=- Если включено, профиль гостя (домашняя папка /home) примонтирована через tmpfs (все файлы в домашней папке гостя будут располагаться в ОЗУ). Значение по умолчанию: false.
Данный параметр повышает безопасность (профиль гостя будет очищаться автоматически при перезагрузке) и скорость создания / очистки профиля гостя при входе в учетную запись гостя.
-
guest-dbus-service=- Если включено, у гостя будет автоматически загружена DBus-служба. Значение по умолчанию: true.
DBus-служба позволяет администратору (root) посылать команды на выполнение от имени гостя.
Например, можно выполнять либо команду (run), либо запускать команду без прикрепления к терминалу (runDetach):
sudo qdbus --system org.mos.auth.guest / run "zenity --calendar"
sudo qdbus --system org.mos.auth.guest / runDetach "/tmp/script.sh"
-
mos-auth-btn-enabled=- Если включено, отображается кнопка Авторизация через mos.ru. Значение по умолчанию: true.
Для пользователей, авторизованных через МОС становятся доступны в домашнем каталоге и на рабочем столе сетевые папки, расположенные на сервере МЭШ корпуса
Общая - общая для всех
Персональная - общая для всех устройств, вошедших под одним аккаунтом, например для доски и ноутбука
Папки организованы путем создания glusterfs на сервере 10.xxx.xxx.20 общей папки с именеи share без пароля. В папке расположены подпапки с именами пользователей и общая подпапка public.
На ПК монтируестя общая папка share c правами, не допускающими ее чтение всеми пользователями и делается на нужные подпапки линки из каталога и с рабочего стола пользователя.
При обрыве сети папка отваливается, восстановление происходит только путем выхода и входа пользователя (ИМХО это жирный минус - стоило сделать автовосстановление)
размер общей папки у меня 1ТБ
Администратор с правами root может видеть все папки пользователей в каталоге /run/media/glusterfs/
Чтобы учителя имели права sudo (стать администратором)
Нужно в настройках sudo выставить права для mos-teacer (все учителя входят в эту группу) в /etc/sudoers
посмотрите как это сделано для группы wheel и сделайте также
это даст права ВСЕМ учителям. Одному учителю можно дать права, просто включив его в группу wheel
максимально просто это делается редактированием файла /etc/group
Чтобы можно было войти с логином teacher и student без отключения возможности авторизации через МОС надо
в /etc/sddm.conf минимальный id 500
в /etc/sddm.conf.d/50-default.conf прописываем учётку guest в HideUsers=
ИЛИ
просто сделать автологин для пользователя student в /etc/sddm.conf.d/50-default.conf
Автологин (действует не только с MOS авторизацией, но и без нее)
то есть вход сразу в пространство пользователя без пароля
py-ini-config set /etc/sddm.conf Autologin User имяпользователя
чтобы отключить вводим тоже самое , но имя должно быть пустым
Лечение проблем
Некоторые проблемы решаются перезапуском, а именно
sudo mos-auth-config disable sudo mos-auth-config enable