The previous attempt at using a pipe to guarantee astcanary shutdown did not work.
[asterisk/asterisk.git] / configs / cli_permissions.conf.sample
1 ;
2 ; CLI permissions configuration example for Asterisk
3 ;
4 ; All the users that you want to connect with asterisk using
5 ; rasterisk, should have write/read access to the
6 ; asterisk socket (asterisk.ctl). You could change the permissions
7 ; of this file in 'asterisk.conf' config parameter: 'astctlpermissions' (0666)
8 ; found on the [files] section.
9 ;
10 ; general options:
11 ;
12 ; default_perm = permit | deny
13 ;                This is the default permissions to apply for a user that
14 ;                does not has a permissions definided.
15 ;
16 ; user options:
17 ; permit = <command name> | all         ; allow the user to run 'command' |
18 ;                                       ; allow the user to run 'all' the commands
19 ; deny = <command name> | all           ; disallow the user to run 'command' |
20 ;                                       ; disallow the user to run 'all' commands.
21 ;
22
23 [general]
24
25 default_perm=permit     ; To leave asterisk working as normal
26                         ; we should set this parameter to 'permit'
27 ;
28 ; Follows the per-users permissions configs.
29 ;
30 ; This list is read in the sequence that is being written, so
31 ; In this example the user 'eliel' is allow to run only the following
32 ; commands:
33 ;          sip show peer
34 ;          core set debug
35 ;          core set verbose
36 ; If the user is not specified, the default_perm option will be apply to
37 ; every command.
38 ;
39 ; Notice that you can also use regular expressions to allow or deny access to a
40 ; certain command like: 'core show application D*'. In this example the user will be
41 ; allowed to view the documentation for all the applications starting with 'D'.
42 ; Another regular expression could be: 'channel originate SIP/[0-9]* extension *'
43 ; allowing the user to use 'channel originate' on a sip channel and with the 'extension'
44 ; parameter and avoiding the use of the 'application' parameter.
45 ;
46 ; We can also use the templates syntax:
47 ; [supportTemplate](!)
48 ; deny=all
49 ; permit=sip show       ; all commands starting with 'sip show' will be allowed
50 ; permit=core show
51 ;
52 ; You can specify permissions for a local group instead of a user,
53 ; just put a '@' and we will know that is a group.
54 ; IMPORTANT NOTE: Users permissions overwrite group permissions.
55 ;
56 ;[@adm]
57 ;deny=all
58 ;permit=sip
59 ;permit=core
60 ;
61 ;
62 ;[eliel]
63 ;deny=all
64 ;permit=sip show peer
65 ;deny=sip show peers
66 ;permit=core set
67 ;
68 ;
69 ;User 'tommy' inherits from template 'supportTemplate':
70 ;       deny=all
71 ;       permit=sip show
72 ;       permit=core show
73 ;[tommy](supportTemplate)
74 ;permit=core set debug
75 ;permit=dialplan show
76 ;
77 ;
78 ;[mark]
79 ;deny=all
80 ;permit=all
81 ;
82 ;