Chrome OS에서 udev 규칙을 통해 스크립트 실행

Chrome OS에서 udev 규칙을 통해 스크립트 실행

Chrome OS는 기본적으로 LUKS를 지원하지 않습니다. Chrome OS(chroot 환경 아님)에 cryptsetup을 수동으로 설치했습니다. 작동합니다. Keepass 데이터베이스를 보관하는 데 사용하려는 USB의 파티션을 암호화하는 데 사용했습니다. 나는 이전에 udev를 다루었고 매번 sudo를 사용하지 않고 ADB/Fastboot를 사용하도록 포퍼 권한을 성공적으로 설정했습니다. 내 목표는 다음과 같습니다.

  1. USB를 연결할 때 실행되어 LUKS 파티션의 잠금을 해제하는 스크립트를 만드세요.
  2. 스크립트가 해독된 파티션을 /media/removable/'USB 드라이브'에 마운트하도록 합니다.
  3. 플러그를 뽑을 때 LUKS를 마운트 해제하고 닫습니다.

Chrome OS는 약간 이상하고 일반적으로 사용자 공간에서 프로그램을 실행할 수 없기 때문에 스크립트를 /sbin에 넣었습니다. 지금은 내 다운로드 디렉토리에 'TEST SUCCESS'라는 폴더를 만드는 간단한 테스트 스크립트입니다. 수동으로 실행하여 작동되는 것을 확인했습니다. 내가 만든 10-local.rules 파일의 내용은 다음과 같습니다.

chronos@localhost /etc/udev/rules.d $ cat /etc/udev/rules.d/10-local.rules
ACTION="add", SUBSYSTEM=="usb", ATTR{idVendor}=="****", ATTR{idProduct}=="****", RUN+="/sbin/openKey.sh"

업데이트:수동으로 실행했을 때 작동하더라도 udev 규칙에 의해 트리거될 때 작동하지 않는 어떤 이유가 있는 경우를 대비해 짧은 테스트 스크립트를 게시할 예정입니다.

chronos@localhost / $ cat /sbin/openKey.sh
#!/bin/bash
mkdir /home/chronos/user/Downloads/TESTSUCCESS

답변1

답은 단순한 오타에 불과한 것으로 밝혀졌습니다.. ACTION=="add"vsACTION="add"

관련 정보