KVM-Qemu : Différence entre versions
m (Toine a déplacé la page Virtualisation vers KVM) |
m |
||
| Ligne 1 : | Ligne 1 : | ||
| − | + | = KVM/qemu, libvirt = | |
| − | + | == Config réseau: redirection de port sur réseau NATé == | |
| − | + | Voir la section "Forwarding Incoming Connections" de la page https://wiki.libvirt.org/page/Networking | |
| − | + | == Utilisation == | |
| − | + | ===Executer virt-manager, virt-viewer par un utilisateur non-root sans mot de passe === | |
| + | ==== première possibilité: utiliser sudo. ==== | ||
| + | ==== deuxième option sans sudo ==== | ||
* sous fedora-20 ou Centos 7, libvirt implémente policy-kit (voir sur le wiki fedora: [http://doc.fedora-fr.org/wiki/Gestion_des_privil%C3%A8ges_avec_PolicyKit]). On peut alors autoriser l'accès en se basant par exemple sur un groupe particulier de l'utilisateur. Pour autoriser les utilisateurs locaux et connectés du groupe wheel, créer le fichier /etc/polkit-1/rules.d/80-libvirt.rules avec le contenu: | * sous fedora-20 ou Centos 7, libvirt implémente policy-kit (voir sur le wiki fedora: [http://doc.fedora-fr.org/wiki/Gestion_des_privil%C3%A8ges_avec_PolicyKit]). On peut alors autoriser l'accès en se basant par exemple sur un groupe particulier de l'utilisateur. Pour autoriser les utilisateurs locaux et connectés du groupe wheel, créer le fichier /etc/polkit-1/rules.d/80-libvirt.rules avec le contenu: | ||
polkit.addRule(function(action, subject) { | polkit.addRule(function(action, subject) { | ||
Version du 4 février 2018 à 16:34
Sommaire
KVM/qemu, libvirt
Config réseau: redirection de port sur réseau NATé
Voir la section "Forwarding Incoming Connections" de la page https://wiki.libvirt.org/page/Networking
Utilisation
Executer virt-manager, virt-viewer par un utilisateur non-root sans mot de passe
première possibilité: utiliser sudo.
deuxième option sans sudo
- sous fedora-20 ou Centos 7, libvirt implémente policy-kit (voir sur le wiki fedora: [1]). On peut alors autoriser l'accès en se basant par exemple sur un groupe particulier de l'utilisateur. Pour autoriser les utilisateurs locaux et connectés du groupe wheel, créer le fichier /etc/polkit-1/rules.d/80-libvirt.rules avec le contenu:
polkit.addRule(function(action, subject) {
if (action.id == "org.libvirt.unix.manage" && subject.local && subject.active && subject.isInGroup("wheel")) {
return polkit.Result.YES;
}
});
- sous fedora-21: il suffit d'ajouter le group libvirt à l'utilisateur.