setfacl - admin userrel

Fórumok

Hogyan tudom azt megoldani posix ACL ek eseten hogy bizonyos konyvtarakra bizonyos userek tudjanak ACL eket allitani, mert alapbol csak a root es az owner tudja adott konyvtar/file ACL jeit modositani. De nekem ez nemalegjobb... mert tobb usernek is kene, es plane nem root.

Ugyanis csinaltam 1 samba domaint, beis tudnak lepni , roaming profile meg minden muxik, root al belepek kliensen akkor intezoben a biztonsagi fulon windowsrol tudom a megosztason levo konyvtarak jogait mahinalni, de semilyen mas userrel nem, illetve azon userekkel csak azokat ahol ok az ownerek.
Pedig jolenne ha winen is tudnak a konyvtar jogokat matatni, es ne csak root-al.

Hozzászólások

Most komolyan nem hiszem el, hogy sehogy sem megoldható hogy ne csak root-nak legyen joga konyvtarakra es fajlokra jogokat megadni, nemcsak ACL de sztem a chown chmod is igyvan, nemlehet valahogy egy admin csoportot csinalni amelynek bizonyos konyvtarakra van joga jogosultsagoat osztani ?

A UNIX specko marpediglen ezt definialja. A ownernek szabad permissiont vagy acl-t allitania (ill. helyette a root barmit csinalhat). Szereted-nemszereted, ez van.
Nekem sem tetszik, meg az sem, hogy ha valaki 022-es umaskkal letrehoz egy fajlt egy konyvtarban, amin van oroklodo acl, azaz a fajl rogton kap egy acl-t, akkor az acl-ben kapasbol lesz egy 755-os permission mask aminek hatasara nemcsak a standard UNIX group jogok lesznek lemaszkolva, de az osszes extra group jogok is az acl-ben.

Azaz van egy konyvtar, ahova 8 csoport kapott iras jogot acl-ben, ez oroklodo modo fel van veve, es hiaba orokli meg az uj fajl az acl-t, a csoportok megsem fognak tudni a fajlba irni, mert az acl permission mask elveszi az irasjogot toluk. Az alternativa az, hogy 002-es umaskkal elsz, ami ugye mas konyvtarakban nemkivanatos kovetkezmenyekkel jarhat.

Hát igen. Ez is hiányzik többek között a linux-ból. Illetve egy céges környezetben igen szegényes ez a rwx jogosultság kiosztás. Ezért kellet többek között windows szerverre raknom az érzékeny adatokat.