系统守护程序的PID文件的首选位置以非root用户身份运行

时间:2013-06-03 21:18:28

标签: linux security locking daemon pid

我的问题与this question有关,但有问题的过程是从cron和非root用户运行的。因此,许多用户并不真正拥有家庭目录(或者他们的家庭目标指向/usr/share/package_name,这不是PID文件的理想位置。)

/var/run中存储是有问题的,因为除了root之外,此目录不可写。

我可以使用/tmp,但我想知道这是否是出于安全原因的理想选择。

我可以安排一个启动脚本在/var/run中创建一个目录,该目录由相应的用户拥有(我不能在包安装时执行此操作,因为/var通常作为tmpfs安装,所以不是持久的。)

这里的最佳做法是什么?

1 个答案:

答案 0 :(得分:3)

好问题:),我现在的情况完全相同。我不确定这是否是正确的答案,但我希望它有所帮助,我也希望得到反馈。

我已经google了一下,发现将每用户守护程序注册为dbus服务是一种优雅的解决方案。 dbus可以确保该服务只运行一次。不需要pid文件。

另一种解决方案(我当前的)是在以下目录中创建PID文件:

$HOME/.yourdaemon/pid

在您发表评论后,我意识到,您无法写信回家。我建议看看dbus

<强>更新

我有个主意。如果你正在使用/ tmp,但是寻找一个名为yourdaemon.pid.UNIQUE_KEY的pidfile并且由守护进程的用户拥有怎么办?这应该可以正常工作。

UNIQUE_KEY应该是随机生成的(首选使用tempnam,因为它是竞争条件证明)。