From 06898e8a618b4587a97a427bfbc8c79fd1901bc2 Mon Sep 17 00:00:00 2001 From: postscriptum Date: Thu, 12 Feb 2026 12:12:22 +0200 Subject: [PATCH] apply updates --- ...rti-z-pidkliuchenniam-do-merezi-tor-cherez-yggdrasil.md | 7 ++++++- 1 file changed, 6 insertions(+), 1 deletion(-) diff --git a/post/vstanovlennia-onion-routera-arti-z-pidkliuchenniam-do-merezi-tor-cherez-yggdrasil.md b/post/vstanovlennia-onion-routera-arti-z-pidkliuchenniam-do-merezi-tor-cherez-yggdrasil.md index abc6817..8d432df 100644 --- a/post/vstanovlennia-onion-routera-arti-z-pidkliuchenniam-do-merezi-tor-cherez-yggdrasil.md +++ b/post/vstanovlennia-onion-routera-arti-z-pidkliuchenniam-do-merezi-tor-cherez-yggdrasil.md @@ -159,7 +159,12 @@ port_info_file = "/var/lib/arti/public/port_info.json" ``` * варто звернути увагу на всі змінні оточення (які починаються на `$`) але мені вистачило перевизначення тільки вказаних -Особливістю такого підходу є надання дозволу основному користувачеві системи на редагування `/var/lib/arti`. Це може знадобитись для виконання таких службових команд, як `arti hss --nickname allum-cepa onion-address`. Для цього достатньо додати потрібного користувача до групи `arti`. Таким чином, користувач (не будучи `root`) матиме доступ на керування роутером, а роутер - не матиме повноважень для операцій з його особистими даними в рамках сесії. +Оскільки користувача відмічено як `nologin`, для запуску службових команд (наприклад, отримання домену `.onion`) від його імені, використовується такий підхід: + +``` bash +su arti -s /bin/bash -c 'arti hss -c /path/to/config.toml --nickname allum-cepa onion-address' +``` +* `allum-cepa` - це назва умовного кейсу `[onion_services."allum-cepa"]` в `config.toml` ### Системний сервіс