I switched it back to running as root, for now.<div><br></div><div>--j<br><br><div class="gmail_quote">On Tue, Jan 22, 2013 at 12:01 PM, Michael C. Toren <span dir="ltr"><<a href="mailto:mct@toren.net" target="_blank">mct@toren.net</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im">On Tue, Jan 22, 2013 at 11:40:13AM -0800, Jonathan Lassoff wrote:<br>
> I think that user "baron" should have access to this by being in the<br>
> "dialout" group.<br>
><br>
> `--> id baron<br>
> uid=31516(baron) gid=100(users) groups=100(users),20(dialout),124(barons)<br>
><br>
> `--> ls -l /dev/ttyS5<br>
> crw-rw---- 1 root dialout 4, 69 Jan 22 11:37 /dev/ttyS5<br>
<br>
</div>The baron process isn't in the dialout group, though.  upstart needs to<br>
call setgroups() to add it to the supplementary groups before dropping root<br>
privileges.  Unfortunately, it looks like upstart lacks that capability:<br>
<br>
        <a href="https://bugs.launchpad.net/upstart/+bug/812870" target="_blank">https://bugs.launchpad.net/upstart/+bug/812870</a><br>
<br>
(We could write a silly little C program to run as root that would call<br>
setgid(), setgroups(), and setuid() before exec()ing baron, but I suspect<br>
there's some standard-ish utility that does this already which we could<br>
utilize.)<br>
<span class="HOEnZb"><font color="#888888"><br>
-mct<br>
</font></span></blockquote></div><br></div>