rsnapshot un server remoto: mejor práctica para permissions

Estoy intentando configurar el inicio de session basado en ssh-key para un server remoto a rsnapshot diariamente. La key que estoy usando es una key de usuario normal, pero obviamente no tiene acceso de root, por lo que cuando rsnapshot se conecta al server con la key de usuario, / root, por ejemplo, no se copyrá. ¿Cuál es la mejor manera de configurar rsnapshot de la manera más simple posible? ¿Debo simplemente crear un usuario de copy de security normal y agregarlo al grupo de ruedas y terminarlo?

Related of "rsnapshot un server remoto: mejor práctica para permissions"

Una forma quizás no tan simple es conectarse como root pero limitar la key utilizada para conectarse solo para ejecutar invocaciones específicas de rsync ; esto requiere una input /root/.ssh/authorized_keys largo de las líneas de

  from="192.0.2.*",command="/root/limit-rsnap" ssh-rsa AAAAB3N... 

lo que limita tanto dónde se espera que se origine la copy de security (esto puede no ser ideal para todas las configuraciones) y más importante aún en la secuencia de commands /root/limit-rsnap en el sistema que está conectado a solo llamadas específicas a rsync está permitido:

 #!/bin/bash shopt -s extglob test -n "$SSH_ORIGINAL_COMMAND" || exit 1 case "$SSH_ORIGINAL_COMMAND" in 'rsync --server --sender -'+([vnlHogDtprRxe.isfLS])' --numeric-ids . '*) RSYNCPATH="${SSH_ORIGINAL_COMMAND#rsync --server --sender -+([vnlHogDtprRxe.isfLS]) --numeric-ids . }" test -e "$RSYNCPATH" && exec $SSH_ORIGINAL_COMMAND || exit 1 ;; *) exit 1 ;; esac