首页
/ Gravity-Sync项目中的用户权限锁定实践

Gravity-Sync项目中的用户权限锁定实践

2025-07-02 00:39:21作者:袁立春Spencer

项目背景

Gravity-Sync是一个用于在多个Pi-hole实例间同步配置的工具,最初起源于Slack频道中的几行bash脚本,后来发展成为一个被数千Pi-hole爱好者使用的复杂工具。该项目已于2024年7月26日正式退役。

权限锁定需求

在使用Gravity-Sync进行推送操作时,需要对执行同步的用户进行合理的权限限制。直接赋予用户过高的权限会带来安全隐患,而权限不足又会导致同步失败。本文介绍一种通过sudoers文件精细控制Gravity-Sync用户权限的方法。

解决方案详解

创建专用sudoers文件

在/etc/sudoers.d/目录下创建名为gravity-sync的文件,专门用于配置Gravity-Sync用户的权限。这种方式比直接修改主sudoers文件更安全,也便于管理。

权限配置内容

配置内容需要允许Gravity-Sync用户无需密码执行以下操作:

  1. 核心工具执行权限:

    • /usr/local/bin/gravity-sync(主程序)
    • /usr/bin/touch(文件创建)
    • /usr/bin/ssh(远程连接)
    • /usr/bin/rsync(文件同步)
  2. Pi-hole相关操作:

    • pihole-FTL命令执行
    • 重启DNS服务的操作
    • 自定义列表文件的备份与权限设置
  3. 文件操作权限:

    • 特定配置文件的复制与权限修改
    • 数据库文件的权限设置

具体配置示例

gravity-sync ALL=(ALL:ALL) NOPASSWD: /usr/local/bin/gravity-sync, \
                                     /usr/bin/touch, \
                                     /usr/bin/pihole-FTL, \
                                     /usr/bin/ssh, \
                                     /usr/bin/rsync, \
                                     /usr/bin/touch /etc/dnsmasq.d/05-pihole-custom-cname.conf, \
                                     /usr/bin/chown, \
                                     /usr/bin/chmod 664 /etc/pihole/gravity.db, \
                                     /usr/bin/cp /etc/pihole/custom.list /etc/pihole/custom.list.gsb, \
                                     /usr/bin/chmod 644 /etc/pihole/custom.list, \
                                     /usr/bin/cp /etc/dnsmasq.d/05-pihole-custom-cname.conf /etc/pihole/05-pihole-custom-cname.conf.gsb, \
                                     /usr/bin/chmod 644 /etc/dnsmasq.d/05-pihole-custom-cname.conf, \
                                     /usr/bin/bash /usr/local/bin/pihole restartdns reload-lists, \
                                     /usr/bin/bash /usr/local/bin/pihole restartdns

安全注意事项

  1. 创建sudoers文件时必须小心,错误的配置可能导致sudo功能失效
  2. 虽然配置中包含了chown的广泛权限,但这是当前解决方案的必要妥协
  3. 更安全的替代方案是编写专门的包装脚本,进一步限制操作范围
  4. 建议在测试环境中验证配置后再应用到生产环境

实施建议

  1. 为Gravity-Sync创建专用系统用户
  2. 使用visudo命令检查sudoers文件语法
  3. 配置完成后,测试各项同步功能是否正常工作
  4. 定期审查权限配置,确保没有过度授权

总结

通过精细配置sudoers文件,可以在保证Gravity-Sync功能正常工作的同时,最大限度地限制用户权限。虽然某些权限(如chown)仍然较为宽泛,但相比直接赋予用户完全sudo权限已经大幅提高了安全性。在容器化部署场景下(如Proxmox上的Pi-hole容器),这种权限控制尤为重要。

登录后查看全文
热门项目推荐