From 725277623c839378d802f331aa04e0f837f223d6 Mon Sep 17 00:00:00 2001 From: GARDAIS Jeremy Date: Thu, 26 Apr 2018 15:00:38 +0200 Subject: [PATCH] Increase the view of the vars in printf --- install_backuppc_mac.sh | 29 ++++++++++++++--------------- 1 file changed, 14 insertions(+), 15 deletions(-) diff --git a/install_backuppc_mac.sh b/install_backuppc_mac.sh index 85e1758..c88964c 100755 --- a/install_backuppc_mac.sh +++ b/install_backuppc_mac.sh @@ -22,17 +22,17 @@ function AllowUserToConnectToThisMachineUsingSsh() { local userLogin userLogin="$1" + [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Autoriser les accès SSH pour l'utilisateur (${userLogin})." dscl . append '/Groups/com.apple.access_ssh' user "${userLogin}" dscl . append /Groups/com.apple.access_ssh groupmembers $(dscl . read "/Users/${userLogin}" GeneratedUID | cut -d " " -f 2) - [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Autoriser les accès SSH pour ${userLogin}." } ## }}} ## EnsurePingIsAllowed {{{ function EnsurePingIsAllowed() { - sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setstealthmode off &> /dev/null [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Désactivation du mode furtif (ping)." + sudo /usr/libexec/ApplicationFirewall/socketfilterfw --setstealthmode off &> /dev/null if [ $? != 0 ]; then printf '\e[1;31m%-6s\e[m\n' "ERREUR : La désactivation du mode furtif a échoué" return "$ERROR" @@ -43,15 +43,15 @@ function EnsurePingIsAllowed() ## EnsureSshdIsRunning {{{ function EnsureSshdIsRunning() { - sudo launchctl list | grep 'com.openssh.sshd' &> /dev/null [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Vérification si sshd est déjà en cours." + sudo launchctl list | grep 'com.openssh.sshd' &> /dev/null if [ $? != 0 ]; then # enable 'Remote login' in 'system preferences' sudo launchctl enable system/com.openssh.sshd &> /dev/null sudo launchctl load /System/Library/LaunchDaemons/ssh.plist &> /dev/null fi - sudo launchctl list | grep 'com.openssh.sshd' &> /dev/null [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Activation du serveur ssh." + sudo launchctl list | grep 'com.openssh.sshd' &> /dev/null if [ $? != 0 ]; then printf '\e[1;31m%-6s\e[m\n' "ERREUR : L'activation du serveur ssh a échoué"; return "$ERROR" @@ -134,6 +134,7 @@ function AddUserBackuppc() { fi # Create user + [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création de l'utilisateur ${userLogin}." dscl . -create "/Users/$userLogin" dscl . -create "/Users/$userLogin" UserShell /bin/bash dscl . -create "/Users/$userLogin" RealName "backuppc" @@ -141,11 +142,10 @@ function AddUserBackuppc() { dscl . -create "/Users/$userLogin" PrimaryGroupID "$groupId" dscl . -create "/Users/$userLogin" NFSHomeDirectory "$homeDir" dscl . -create "/Users/$userLogin" IsHidden 1 # hide from login window - [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création de l'utilisateur ${userLogin}." # Homedir permissions - chown -R "$userLogin:$groupId" "$homeDir" [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : chown -R $userLogin:$groupId $homeDir" + chown -R "$userLogin:$groupId" "$homeDir" AllowUserToConnectToThisMachineUsingSsh "${userLogin}" @@ -163,8 +163,8 @@ function AllowBackuppcSudo() { if [ ! "${sudoersDir}" == '' ]; then printf '%b\n' "Configuration de sudo pour BackupPC." else + [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout du dossier sudoers (${sudoersDir}) dans la configuration sudo." echo "#includedir /etc/sudoers.d" >> /etc/sudoers - [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout de ${sudoersDir} dans le fichier sudoers." fi elif [ -f /private/etc/sudoers ]; then sudoersDir=$(grep "^#includedir " /private/etc/sudoers | cut -d" " -f2) @@ -172,7 +172,7 @@ function AllowBackuppcSudo() { printf '%b\n' "Configuration de sudo pour BackupPC." else echo "#includedir /private/etc/sudoers.d" >> /private/etc/sudoers - [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout de ${sudoersDir} dans le fichier sudoers." + [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout du dossier sudoers (${sudoersDir}) dans la configuration sudo." fi else printf '\e[1;31m%-6s\e[m\n' "ERREUR : Impossible de trouver un fichier de configuratio pour sudo." @@ -181,12 +181,11 @@ function AllowBackuppcSudo() { # Ensure to create the sudoers directory sudo mkdir -p -- "${sudoersDir}" -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création du dossier pour les sudoers ${sudoersDir}." +[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création du dossier pour les sudoers (${sudoersDir})." # Allow backuppc user to use rsync with sudo sudo sh -c "echo '${userLogin} ALL=(ALL:ALL) NOEXEC:NOPASSWD: /usr/bin/rsync' > ${sudoersDir}/backuppc_noexec" -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : ajout de '${userLogin} ALL=(ALL:ALL) NOEXEC:NOPASSWD: /usr/bin/rsync'" -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : dans le fichier ${sudoersDir}/backuppc_noexec." + [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout des autorisations sudo pour l'utilisateur (${userLogin}) dans le fichier (${sudoersDir}/backuppc_noexec)." } ## }}} # }}} @@ -313,12 +312,12 @@ mv -f -- "${filepl}" "${dir1}" #### CRÉATION DE L’UTILISATEUR BACKUPPC #### [[ "${DEBUG}" == "0" ]] && printf '\e[1;35m%-6s\e[m\n' "DEBUG : Partie - Création du compte backuppc" homebackuppc='/var/lib/backuppc' -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création de l'utilisateur backuppc (homebackuppc=${homebackuppc}) avec des droits sur l'utilisateur ${usr}." -AddUserBackuppc "${input_login}" "${homebackuppc}" +[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création de l'utilisateur backuppc (homebackuppc=${homebackuppc}) avec des droits sur l'utilisateur (${usr})." +AddUserBackuppc "${usr}" "${homebackuppc}" mkdir -p -- "${homebackuppc}"/.ssh -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création du répertoire .ssh de l'utilisateur : ${homebackuppc}/.ssh" +[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Création du répertoire .ssh de l'utilisateur backuppc (${homebackuppc}/.ssh)" echo "from=\"129.20.203.16\" ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDIhMc8ixQXfWDACJy4q0v8T877UxahhCjO51PQFzylwVpf88LX3yWeDrWIW0NRu0zoSm396mig918OpD5ggqML/QbYbQsoDdAFUV/tK4JU6UJgEQIl25MOcUBCFepsFBGS09CH/V07xSUqSP/+beeTRLNO2CQzk3S2y3YfkXpM7KmOGfeLgoCaQAcxIkgLXeM3TpCZEzJDlZ8c8k/DjVvsgwCpQktYzNo2b37KHLLfgyW9KSo6N9sReUuNQjS6lu8rjrXfc6+J0pY2D6IxWptTWL/JVrhFCUqe4QQy+xYjoR41wqnAQyl/kOcyBNhSvojMKwQT6vlPwru6pOno16/X backuppc@backuppc.ipr.univ-rennes1.fr" > "${homebackuppc}"/.ssh/authorized_keys -[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout de la clef SSH du serveur dans ${homebackuppc}/.ssh/authorized_keys" +[[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : Ajout de la clef SSH du serveur dans (${homebackuppc}/.ssh/authorized_keys)." chown -R backuppc "${homebackuppc}"/.ssh/ [[ "${DEBUG}" == "0" ]] && printf '\e[1;33m%-6s\e[m\n' "DEBUG : chown -R backuppc ${homebackuppc}/.ssh/"