Puoi utilizzare $PrivDropToUser , $PrivDropToUserID , $PrivDropToGroup e $PrivDropToGroupID direttive di configurazione per eseguire rsyslog come utente non root. Quando vengono utilizzate queste variabili, rsyslog verrà avviato come root, ma verrà trasferito all'utente e/o al gruppo specificato dopo l'inizializzazione. Il demone verrà quindi eseguito in base alle autorizzazioni dell'utente o del gruppo specificato.
Nota :Se SELinux è in modalità "enforcing" sul tuo sistema, potrebbe essere necessaria un'ulteriore risoluzione dei problemi per garantire che i passaggi seguenti funzionino come previsto.1. rsyslog viene eseguito come root per impostazione predefinita in CentOS/RHEL 7 e saranno presenti problemi di autorizzazioni durante l'esecuzione come utente non root.
2. Per assicurarti di poter ottenere la registrazione dal diario di systemd in /run/logs/journal , modifica l'utente specificato in modo che diventi un membro di "systemd-journald ' gruppo:
# usermod -G systemd-journal [specified_user]
3. Inoltre, dovrai assicurarti che l'utente non root abbia accesso in scrittura ai seguenti log, nonché alle directory in cui sono inclusi (/var/lib, /var/log):
/var/lib/rsyslog /var/log/messages /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log