KVM-Qemu : Différence entre versions
m (→deuxième option sans sudo) |
m (→Executer par un utilisateur non-root sans mot de passe) |
||
| Ligne 1 : | Ligne 1 : | ||
== KVM/qemu, libvirt == | == KVM/qemu, libvirt == | ||
=== Utilisation === | === Utilisation === | ||
| − | ==== Executer par un utilisateur non-root sans mot de passe ==== | + | ==== Executer virt-manager, virt-viewer par un utilisateur non-root sans mot de passe ==== |
===== première possibilité: utiliser sudo. ===== | ===== première possibilité: utiliser sudo. ===== | ||
===== deuxième option sans sudo ===== | ===== deuxième option sans sudo ===== | ||
Version du 25 août 2015 à 13:08
Sommaire
KVM/qemu, libvirt
Utilisation
Executer virt-manager, virt-viewer par un utilisateur non-root sans mot de passe
première possibilité: utiliser sudo.
deuxième option sans sudo
- sous fedora-20 ou Centos 7, libvirt implémente policy-kit (voir sur le wiki fedora: [1]). On peut alors autoriser l'accès en se basant par exemple sur un groupe particulier de l'utilisateur. Pour autoriser les utilisateurs locaux et connectés du groupe wheel, créer le fichier /etc/polkit-1/rules.d/80-libvirt.rules avec le contenu:
polkit.addRule(function(action, subject) {
if (action.id == "org.libvirt.unix.manage" && subject.local && subject.active && subject.isInGroup("wheel")) {
return polkit.Result.YES;
}
});
- sous fedora-21: il suffit d'ajouter le group libvirt à l'utilisateur.