Revamp LTSP: Rechteverwaltung mit ACL's: Unterschied zwischen den Versionen

Aus revampedia
(Bereitete die Seite zur Übersetzung vor)
(Diese Seite wurde zum Übersetzen freigegeben)
Zeile 1: Zeile 1:
 
<languages/>
 
<languages/>
 
<translate>
 
<translate>
 +
<!--T:1-->
 
Um die Berechtigungen feiner zu steuern können acl's verwendet werden.
 
Um die Berechtigungen feiner zu steuern können acl's verwendet werden.
  
 +
<!--T:2-->
 
<code>acl</code> muss dazu als mount option angegeben werden (in der <code>fstab</code> eintragen).
 
<code>acl</code> muss dazu als mount option angegeben werden (in der <code>fstab</code> eintragen).
  
 +
<!--T:3-->
 
ACL's werden von NFS Version 3 &quot;normal&quot; unterstützt.
 
ACL's werden von NFS Version 3 &quot;normal&quot; unterstützt.
  
= Verwendung =
+
= Verwendung = <!--T:4-->
  
 +
<!--T:5-->
 
Wenn eine ACL gesetzt ist wird dies in der Ausgabe von <code>ls -l</code> durch ein zusätzliches &quot;+&quot; bei den Berechtigungen angezeigt.<br />E.g.:
 
Wenn eine ACL gesetzt ist wird dies in der Ausgabe von <code>ls -l</code> durch ein zusätzliches &quot;+&quot; bei den Berechtigungen angezeigt.<br />E.g.:
  
 +
<!--T:6-->
 
<pre>$ ls -l
 
<pre>$ ls -l
 
total 16
 
total 16
Zeile 16: Zeile 21:
 
Mit <code>getfacl &lt;datei&gt;</code> können die detaillierten Zugangsinformationen angezeigt werden.
 
Mit <code>getfacl &lt;datei&gt;</code> können die detaillierten Zugangsinformationen angezeigt werden.
  
 +
<!--T:7-->
 
Mit <code>setfacl ...</code> werden ACL's gesetzt.<br />E.g.:
 
Mit <code>setfacl ...</code> werden ACL's gesetzt.<br />E.g.:
  
 +
<!--T:8-->
 
<pre>$ setfacl -m g:revamp:r-x Datei</pre>
 
<pre>$ setfacl -m g:revamp:r-x Datei</pre>
 
Setzen von &quot;read&quot; und &quot;execute&quot; für die Gruppe revamp für Datei.
 
Setzen von &quot;read&quot; und &quot;execute&quot; für die Gruppe revamp für Datei.
  
= Umsetzung =
+
= Umsetzung = <!--T:9-->
  
 +
<!--T:10-->
 
Unter <code>/data/..</code> wurde es folgendermassen umgesetzt.
 
Unter <code>/data/..</code> wurde es folgendermassen umgesetzt.
  
 +
<!--T:11-->
 
Ziel ist es &quot;Wildwuchs&quot; auf den Obersten Ebenen zu verhindern.
 
Ziel ist es &quot;Wildwuchs&quot; auf den Obersten Ebenen zu verhindern.
  
 +
<!--T:12-->
 
Daher sollen dort lediglich Mitglieder der Gruppe struktur Schreibrechte haben.
 
Daher sollen dort lediglich Mitglieder der Gruppe struktur Schreibrechte haben.
  
 +
<!--T:13-->
 
Mitglieder der Gruppe revamp sollen Leserecht haben.
 
Mitglieder der Gruppe revamp sollen Leserecht haben.
  
 +
<!--T:14-->
 
Allen anderen sollen, grundsätzlich, keinen Zugriff haben. Bis auf allfällige Ausnahmen wie ein allgemeiner Download ordner, der sowieso regelmässig bereinigt wird.
 
Allen anderen sollen, grundsätzlich, keinen Zugriff haben. Bis auf allfällige Ausnahmen wie ein allgemeiner Download ordner, der sowieso regelmässig bereinigt wird.
  
 +
<!--T:15-->
 
Eine solche Umsetzung ist mit den &quot;normalen&quot; Berechtigungen nicht möglich.
 
Eine solche Umsetzung ist mit den &quot;normalen&quot; Berechtigungen nicht möglich.
  
 +
<!--T:16-->
 
''Bemerkung: &quot;Default&quot; ACL's werden automatisch vererbt. Diese müssen jedoch zusätzlich gesetzt werden.''
 
''Bemerkung: &quot;Default&quot; ACL's werden automatisch vererbt. Diese müssen jedoch zusätzlich gesetzt werden.''
  
 +
<!--T:17-->
 
Unter <code>/data/</code>:
 
Unter <code>/data/</code>:
  
 +
<!--T:18-->
 
<pre>$ ls -ld
 
<pre>$ ls -ld
 
drwxrws--x+ 6 revamp struktur 4096 Mar 17 15:52 .</pre>
 
drwxrws--x+ 6 revamp struktur 4096 Mar 17 15:52 .</pre>
Zeile 63: Zeile 79:
 
drwxrws---+ 2 revamp struktur 4096 Mar 11 13:16 KundInnen</pre>
 
drwxrws---+ 2 revamp struktur 4096 Mar 11 13:16 KundInnen</pre>
  
 +
<!--T:19-->
 
''Bemerkung: Unter /data/ müssen Änderungen an den ACL's u. U. mit dem Benutzer <code>revamp</code> ausgeführt werden.: <code>sudo -u revamp setfacl ...</code>''
 
''Bemerkung: Unter /data/ müssen Änderungen an den ACL's u. U. mit dem Benutzer <code>revamp</code> ausgeführt werden.: <code>sudo -u revamp setfacl ...</code>''
  
 +
<!--T:20-->
 
[[Category: LTSP]][[Category: Systemadministration]]
 
[[Category: LTSP]][[Category: Systemadministration]]
 
</translate>
 
</translate>

Version vom 22. Juni 2015, 18:18 Uhr

Um die Berechtigungen feiner zu steuern können acl's verwendet werden.

acl muss dazu als mount option angegeben werden (in der fstab eintragen).

ACL's werden von NFS Version 3 "normal" unterstützt.

Verwendung

Wenn eine ACL gesetzt ist wird dies in der Ausgabe von ls -l durch ein zusätzliches "+" bei den Berechtigungen angezeigt.
E.g.:

$ ls -l
total 16
drwxrws---+ 3 revamp struktur 4096 Mar 11 13:13 Ablage

Mit getfacl <datei> können die detaillierten Zugangsinformationen angezeigt werden.

Mit setfacl ... werden ACL's gesetzt.
E.g.:

$ setfacl -m g:revamp:r-x Datei

Setzen von "read" und "execute" für die Gruppe revamp für Datei.

Umsetzung

Unter /data/.. wurde es folgendermassen umgesetzt.

Ziel ist es "Wildwuchs" auf den Obersten Ebenen zu verhindern.

Daher sollen dort lediglich Mitglieder der Gruppe struktur Schreibrechte haben.

Mitglieder der Gruppe revamp sollen Leserecht haben.

Allen anderen sollen, grundsätzlich, keinen Zugriff haben. Bis auf allfällige Ausnahmen wie ein allgemeiner Download ordner, der sowieso regelmässig bereinigt wird.

Eine solche Umsetzung ist mit den "normalen" Berechtigungen nicht möglich.

Bemerkung: "Default" ACL's werden automatisch vererbt. Diese müssen jedoch zusätzlich gesetzt werden.

Unter /data/:

$ ls -ld
drwxrws--x+ 6 revamp struktur 4096 Mar 17 15:52 .
$ getfacl .
# file: .
# owner: revamp
# group: struktur
# flags: -s-
user::rwx
group::rwx
group:revamp:r-x
mask::rwx
other::--x
default:user::rwx
default:group::rwx
default:group:revamp:r-x
default:mask::rwx
default:other::---
$ ls -l
total 16
drwxrws---+ 3 revamp struktur 4096 Mar 11 13:13 Ablage
drwxrwsrwx  2 revamp revamp   4096 Mar 12 15:42 Download
drwxrws---+ 3 revamp struktur 4096 Mar 18 14:07 Intern
drwxrws---+ 2 revamp struktur 4096 Mar 11 13:16 KundInnen

Bemerkung: Unter /data/ müssen Änderungen an den ACL's u. U. mit dem Benutzer revamp ausgeführt werden.: sudo -u revamp setfacl ...