Я просто сделал это:
Вы смогли делать ярлык или программу обертки для порождения подсказки, это уже низко, таким образом, Вы не должны делать манипулирования.
Можно использовать fakeroot-s:
-s save-file
Save the fakeroot environment to save-file on exit. This file
can be used to restore the environment later using -i. However,
this file will leak and fakeroot will behave in odd ways unless
you leave the files touched inside the fakeroot alone when out‐
side the environment. Still, this can be useful. For example, it
can be used with rsync(1) to back up and restore whole directory
trees complete with user, group and device information without
needing to be root. See /usr/share/doc/fakeroot/README.saving
for more details.
Я настроил бы rsync сервер в производственной системе, таким образом, что она позволяет доступ только для чтения к производственным данным.
Что-то вроде этого обработало бы это:
# cat /etc/rsyncd.conf
uid = nobody
gid = nobody
use chroot = yes
max connections = 4
syslog facility = local5
pid file = /var/run/rsyncd.pid
[prd_data]
path = /path/to/prd_data
comment = Production data
read only
# grep rsync /etc/inetd.conf
rsync stream tcp nowait root /usr/bin/rsync rsyncd --daemon
# grep rsync /etc/services
rsync 873/tcp
Затем на резервной стороне, можно настроить fakeroot среду при необходимости, затем работать:
# rsync -az --delete rsync://prod_server/prd_data /path/to/fakeroot
Скорее то использование другой учетной записи, Вы рассмотрели только разрешение, вызвало команды с Вашим ssh ключом? Я записал о том, как настроить это для rsync на моем блоге только что.
То, что это означает, - то, что ssh ключ мог только использоваться для выполнения, точные rsync управляют, чтобы Вы указали, и ничто иное.
Установка резервного пользователя не является чем-то, на что я посмотрел прежде, но я ожидал бы, что это будет намного большим количеством работы - также, так как это - многопользовательская система, как Вы удостоверились бы, что все файлы были читаемы этим пользователем?
Мое решение не вводные серверы для укоренения доступа при необходимости, чтобы rsync управлял и поддержал весь ownerships/privs, состоит в том, чтобы оба продвинуть с живого сервера (серверов) и получения по запросу к резервным копиям, с помощью промежуточного района сосредоточения войск на дополнительной машине.
Сделанный этот путь, оба резервное копирование и живые серверы имеют права доступа SSH и полномочия пользователя root на районе сосредоточения войск, но никогда не должны связываться вообще непосредственно, так не нуждаются в привилегированном доступе друг к другу. И серверу подготовки не нужен никакой доступ для устанавливания связей для или проживания или резервные машины.
Это добавляет немного сложности, но означает, что Вы не должны включать логины привилегированных учетных записей через SSH с обоих концов. Это также добавляет немного дополнительной полезной безопасности посредством разделения - если Вы удостоверяетесь, что живые и серверы резервного копирования не совместно используют учетных данных затем, если кому-то удается взломать (или просто получить/предположить пароль для) привилегированная учетная запись или на живом или на серверах резервного копирования, они не могут затем использовать доступ к одному для легкого получения доступа к другому.