Nej, mot okunniga användare så hjälper det inte såklart. Men även kunniga användare kan råka köra "rm -rf" på fel ställe, och det är konsekvensen av det som man minskar genom att inte hela tiden ha behörighet till allt.
I Windows är det väl istället löst genom att man får en fråga "vill du verkligen?".
Raspberry Pi GPIO?
Re: Raspberry Pi GPIO?
Rent generellt sett är detta ett lite svårt problem att
lösa på single-user system. D.v.s där man inte har flera
kategorier av användare att fördela rättigheterna mellan.
I miljöer med stor del "okunniga" som t.ex Windows får man
försöka lösa det genom automatiseringar och kontrollfrågor.
I andra mer "nördiga" miljöer kan man kanske släppa det
lite mer fritt...
lösa på single-user system. D.v.s där man inte har flera
kategorier av användare att fördela rättigheterna mellan.
I miljöer med stor del "okunniga" som t.ex Windows får man
försöka lösa det genom automatiseringar och kontrollfrågor.
I andra mer "nördiga" miljöer kan man kanske släppa det
lite mer fritt...

Re: Raspberry Pi GPIO?
Jag tror att setuid() sätter 'effective user ID' på den process i vilket setuid() körs.Finns det motsvarande set-kommando för att ge
rootprevilegier till en valfri process?
Tror inte det finns något sätt att sätta UID på andra processer. (??)
Här är ett exempel på hur man kan göra i det aktuella fallet med Pythonskript:
http://www.tuxation.com/setuid-on-shell-scripts.html
Re: Raspberry Pi GPIO?
Aha, så root-behörighet har alltså med UID att göra.
Det är alltså ingen separat root-behörighet, så att säga.
Där jag kör är det två helt skilda saker. En user har den
"UIC" (t.ex [200,100]) som är given från början och sedan
har man ett antal previlegier varav SYSPRV *kan* vara en.
Att köra ett skript via ett behörigt program känner jag igen...
Jag utgår från att den tänkta användaren så klart inte har möjlighet
att själv modifiera skriptet, annars har man ju ett säkerhetsproblem.
Hela idén måste väl vara att att ge icke-privilegierade användare
tillgång till ett skript som utför priviligierade saker...
Det är alltså ingen separat root-behörighet, så att säga.
Där jag kör är det två helt skilda saker. En user har den
"UIC" (t.ex [200,100]) som är given från början och sedan
har man ett antal previlegier varav SYSPRV *kan* vara en.
Att köra ett skript via ett behörigt program känner jag igen...

Jag utgår från att den tänkta användaren så klart inte har möjlighet
att själv modifiera skriptet, annars har man ju ett säkerhetsproblem.
Hela idén måste väl vara att att ge icke-privilegierade användare
tillgång till ett skript som utför priviligierade saker...