Můžete použít $PrivDropToUser , $PrivDropToUserID , $PrivDropToGroup a $PrivDropToGroupID konfigurační direktivy pro spuštění rsyslog jako uživatel bez oprávnění root. Když jsou tyto proměnné použity, rsyslog se spustí jako root, ale po inicializaci klesne na zadaného uživatele a/nebo skupinu. Démon se poté spustí v souladu s oprávněními zadaného uživatele nebo skupiny.
Poznámka :Pokud je SELinux ve vašem systému v režimu „vynucování“, může být zapotřebí další řešení problémů, aby se zajistilo, že níže uvedené kroky budou fungovat podle očekávání.1. rsyslog běží jako uživatel root ve výchozím nastavení v CentOS/RHEL 7 a problémy s oprávněními budou existovat, když jej spustíte jako uživatel bez root.
2. Aby bylo zajištěno, že můžete získat protokolování z deníku systemd v /run/logs/journal , upravte zadaného uživatele, aby se stal členem ‚systemd-journald ‘ skupina:
# usermod -G systemd-journal [specified_user]
3. Kromě toho se budete muset ujistit, že uživatel bez oprávnění root má přístup k zápisu do následujících protokolů a také do adresářů, v nichž jsou zahrnuty (/var/lib, /var/log):
/var/lib/rsyslog /var/log/messages /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log