• पारंपरिक sudo/doas के user·rule-आधारित permission model की जगह Object-Capability Model लागू करके permission delegation को सरल बनाता है
  • permissions को config file से नहीं, बल्कि socket स्वयं ही capability बनने वाली संरचना के रूप में व्यक्त करता है
    • capsudod किसी विशेष command को चला सकने वाला permission socket बनाकर प्रतीक्षा करता है
    • capsudo उस socket तक पहुँचकर पहले से bind किए गए command ही चला सकता है
  • socket के file permissions (owner·group·mode) मात्र से यह साफ़ नियंत्रित किया जा सकता है कि कौन क्या चला सकता है
  • user·command matching rules, parser, जटिल policy language के बिना Unix permission model के साथ स्वाभाविक रूप से एकीकृत
  • किसी विशेष user को केवल reboot की अनुमति देने जैसे single-purpose permission delegation के लिए विशेष रूप से उपयुक्त
    # capsudod -s /home/user/reboot-capability reboot &  
    # chown user:user /home/user/reboot-capability && chmod 700 /home/user/reboot-capability  
    $ capsudo -s /home/user/reboot-capability  
    
  • Alpine Linux जैसे minimal system environments में sudo/doas के विकल्प के रूप में इस्तेमाल करना आसान
  • “कौन चला सकता है” से अधिक “यह capability किसके पास है” पर केंद्रित डिज़ाइन

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.