exemple_de_fichier_service_pour_systemd
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédente | |||
exemple_de_fichier_service_pour_systemd [2021/08/03 11:34] – tomamplius | exemple_de_fichier_service_pour_systemd [2022/01/02 18:04] (Version actuelle) – tomamplius | ||
---|---|---|---|
Ligne 3: | Ligne 3: | ||
< | < | ||
[Unit] | [Unit] | ||
- | Description=description du service | + | Description=service |
- | Documentation=URL vers la documentation | + | Documentation=https:// |
- | #Default case | ||
After=network.target | After=network.target | ||
- | |||
- | # case when PostgreSQL is on localhost | ||
- | # After=network.target postgresql.service | ||
- | # Requires=postgresql.service | ||
[Service] | [Service] | ||
- | User=librephotos | + | User=mautrix-syncproxy |
- | Group=librephotos | + | Group=mautrix-syncproxy |
- | EnvironmentFile=/ | + | EnvironmentFile=/ |
- | ExecStart=/ | + | ExecStart=/ |
- | WorkingDirectory=/ | + | WorkingDirectory=/ |
Restart=on-failure | Restart=on-failure | ||
- | RestartSec=60 | + | RestartSec=30s |
+ | ReadWritePaths=/ | ||
+ | NoNewPrivileges=yes | ||
+ | MemoryDenyWriteExecute=true | ||
+ | PrivateDevices=yes | ||
+ | PrivateTmp=yes | ||
+ | ProtectHome=yes | ||
+ | ProtectSystem=strict | ||
+ | ProtectControlGroups=true | ||
+ | RestrictSUIDSGID=true | ||
+ | RestrictRealtime=true | ||
+ | LockPersonality=true | ||
+ | ProtectKernelLogs=true | ||
+ | ProtectKernelTunables=true | ||
+ | ProtectHostname=true | ||
+ | ProtectKernelModules=true | ||
+ | PrivateUsers=true | ||
+ | ProtectClock=true | ||
+ | SystemCallArchitectures=native | ||
+ | SystemCallErrorNumber=EPERM | ||
+ | SystemCallFilter=@system-service | ||
[Install] | [Install] |
exemple_de_fichier_service_pour_systemd.1627983290.txt.gz · Dernière modification : 2021/08/03 11:34 de tomamplius