Вы можете использовать директивы конфигурации $PrivDropToUser, $PrivDropToUserID, $PrivDropToGroup и $PrivDropToGroupID для запуска rsyslog от имени пользователя без полномочий root.
Когда эти переменные используются, rsyslog запустится от имени пользователя root, но после инициализации перейдет к указанному пользователю и / или группе.
Затем демон будет работать в соответствии с правами указанного пользователя или группы.
Примечание. Если SELinux находится в «Enforce» режиме в вашей системе, может потребоваться дополнительное устранение неполадок, чтобы обеспечить правильную работу следующих шагов.
1. rsyslog по умолчанию запускается от имени пользователя root в CentOS / RHEL 7, и проблемы с разрешениями будут присутствовать при запуске от имени пользователя без полномочий root.
2. Чтобы обеспечить возможность ведения журнала из журнала systemd в /run/logs/journal, измените указанного пользователя, чтобы он стал членом группы «systemd-journald»:
# usermod -G systemd-journal [specified_user]
3. Кроме того, вам необходимо убедиться, что у пользователя без полномочий root есть права на запись в следующие журналы, а также в каталоги, в которые они включены (/var/lib, /var/log):
/var/lib/rsyslog /var/log/messages /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log