facl, setfacl, 디렉토리 공유, cp가 원래 파일 권한을 facl 마스크에 넣는 이유는 무엇입니까? 이것이 cp -p 동작으로 간주되지 않습니까?

facl, setfacl, 디렉토리 공유, cp가 원래 파일 권한을 facl 마스크에 넣는 이유는 무엇입니까? 이것이 cp -p 동작으로 간주되지 않습니까?

이 시스템의 사용자는 주의를 기울여 umask를 매우 개인적인 0077로 설정했습니다. 그러나 사용자는 다른 그룹 구성원 간에 명시적으로 공유할 수 있도록 파일을 복사할 수 있는 그룹별 디렉터리를 갖고 싶어합니다. 이러한 공유 디렉터리는 여러 개 있을 수 있지만 각 디렉터리는 그룹에 따라 다릅니다.

공유를 위해 특정 디렉토리에 그룹 고정 비트를 설정하는 것만으로는 충분하지 않습니다. 고정 비트를 설정하면 디렉터리에 있는 파일의 그룹 소유권이 올바르게 설정되지만 해당 파일에 대한 권한은 일반적으로 파일을 읽거나 편집할 수 없도록, 즉 실제로 공유할 수 없도록 설정됩니다. 디렉토리 목록에만 표시됩니다. 이는 일부 사용자가 읽기 및 쓰기를 허용하기 위해 필요한 그룹 권한 조정을 수동으로 수행하는 방법을 원하지 않거나 모르기 때문입니다. 결국 사용자는 관리자가 아니기 때문에 잠시 휴식을 취할 수 있습니다. 액세스 제어 목록acl이 없는 그룹의 권한과 관계없이 특정 그룹이 공유 디렉터리의 파일에 액세스할 수 있도록 지정하는 데 사용할 수 있습니다. 완벽한 솔루션이지만 잘 작동하지 않습니다.

아래에서 공유 그룹은 "customer_gateway"이고 파일을 공유하려는 예시 사용자는 "svw"입니다. 스크립트에서 볼 수 있듯이 svw 사용자는 customer_gateway 그룹의 구성원입니다. 공유가 이루어지는 디렉토리는 "customer_gateway/"라고도 합니다.

다음은 acl을 사용합니다. 그룹 권한, 기본 그룹 권한, 마스크 및 기본 마스크를 설정합니다. 이는 디렉토리에 생성되거나 cat(또는 tar)을 통해 이동된 파일에 대해 작동하지만 이상하게도 거기에 "cp"가 있는 파일에는 작동하지 않습니다.

# rm -r customer_gateway/
# umask
0077
# cat ~/script1

mkdir customer_gateway
chown :customer_gateway customer_gateway/
chmod g+rwx  customer_gateway/
setfacl -m group:customer_gateway:rwX customer_gateway/
setfacl -m d:group:customer_gateway:rwX customer_gateway/
setfacl -m m::rwX customer_gateway/
setfacl -m d:m::rwX customer_gateway/
getfacl customer_gateway
cd customer_gateway
touch cga
cat << EOF > cgb
c g b
EOF
ls -l

# . ~/script1
# file: customer_gateway
# owner: root
# group: customer_gateway
user::rwx
group::rwx
group:customer_gateway:rwx
mask::rwx
other::---
default:user::rwx
default:group::rwx
default:group:customer_gateway:rwx
default:mask::rwx
default:other::---

total 4
-rw-rw----+ 1 root root 0 Mar  2 20:43 cga
-rw-rw----+ 1 root root 6 Mar  2 20:43 cgb

# su - svw
/home/svw/bin:/usr/local/bin:/usr/bin:/bin

(note umask is 0077)

> cd /share/customer_gateway/
> groups
svw adm dip video plugdev google-sudoers customer_gateway
> cat >> cga
e f g
> cat > cgc
c g c
> ls -l
total 12
-rw-rw----+ 1 root         root         6 Mar  2 20:44 cga
-rw-rw----+ 1 root         root         6 Mar  2 20:43 cgb
-rw-rw----+ 1 svw svw 6 Mar  2 20:44 cgc
> ls ~/dat
ta  tb  tc
> cat ~/dat/ta > ta
> cp ~/dat/tb tb
> ls -l
total 20
-rw-rw----+ 1 root         root         6 Mar  2 20:44 cga
-rw-rw----+ 1 root         root         6 Mar  2 20:43 cgb
-rw-rw----+ 1 svw svw 6 Mar  2 20:44 cgc
-rw-rw----+ 1 svw svw 4 Mar  2 20:45 ta
-rw-------+ 1 svw svw 4 Mar  2 20:45 tb
> getfacl ta
# file: ta
# owner: svw
# group: svw
user::rw-
group::rwx          #effective:rw-
group:customer_gateway:rwx  #effective:rw-
mask::rw-
other::---
> getfacl tb
# file: tb
# owner: svw
# group: svw
user::rw-
group::rwx          #effective:---
group:customer_gateway:rwx  #effective:---
mask::---
other::---
> 

이는 디렉터리에 파일이 생성되면 기본 권한을 받고 공유할 수 있음을 나타냅니다. 그러나 사용자는 항상 거기에 파일을 만드는 것은 아니며 일반적으로 거기에 파일을 복사합니다.

하지만 복사본을 만드는 것도 마찬가지입니다. 왜냐하면 복사본을 만들려면 먼저 새 파일을 만들어야 하기 때문입니다. 여기서는 허가 예약 복사본이 아닌 일반 복사본에 대해 이야기하고 있습니다. 다음과 같은 형식입니다. 그런데 원래 그룹 권한에 관계없이 디렉터리에서 공유될 파일이 작동하고 복사됩니다.

cat < data.in  > shared/data.out

훌륭하게 작동하고 타르 파이프를 통해서도 작동하지만

cp data.in shared/data.out

실패하다. ed cat파일은 기본 마스크와 기본 권한을 갖습니다. ed cp파일은 마치 cp -p인 것처럼 acl 마스크 및 그룹 권한 내에서 권한을 유지하므로(그렇지 않음) 유효 권한은 acl이 설정한 것이 아니라 원본 파일처럼 읽혀집니다.

두 번째 시도로, 그룹 고정 비트 chmod g+rwxs와 facl 변경을 사용하여 이 실험을 실행했고 정확히 동일한 결과를 얻었습니다. 그러나 모든 공유 파일에는 그룹 소유권이 표시되므로 디렉터리 목록이 더 아름답습니다. 또한 setfacl을 사용하여 실행하지 않고 그룹 고정성 비트를 설정했습니다. 복사된 파일에 대해서도 동일한 결과가 적용됩니다(따라서 facls는 공유를 위해 파일이 복사되는 디렉토리에 대해서는 다소 쓸모없어 보입니다).

Linux facls가 생성된 데이터의 다양한 형태를 구별하는 기초와 이유는 무엇입니까? cp가 권한을 유지하라는 지시 없이 강제로 권한을 유지하도록 하는 이유는 무엇입니까? 작동하지만 cp는 작동하지 않는 tar를 통해 cat과 파이핑의 차이로 인한 혼란을 정당화할 이유가 있습니까? 이 구별을 사라지게 만드는 마법 주문을 놓치고 있는 걸까요?

이 요약이 맞습니까? facls를 사용하면 공유 파일의 소유권을 극복할 수 있습니다. 파일을 "생성"할 때 생성이 cp 명령으로 인한 것이고 타당한 이유가 있는 경우를 제외하고는 umask보다 권한이 더 허용됩니다. .왜?

답변1

지금까지의 모든 답변은 그룹 디렉터리를 통해 공유 파일을 처리하는 방법에 대한 조언을 제공합니다. Non이 귀하의 주요 질문인 '왜 지정된 cp a b것처럼 동작합니까 ?'에 대답했다고 생각합니다. cp -p a b이것매뉴얼 페이지딱히 얘기하진 않았지만문자 메세지세부 사항이 있습니다. info coreutils 'cp invocation'보여주다:

 ‘-p’
 ‘--preserve[=ATTRIBUTE_LIST]’
 Preserve the specified attributes of the original files. ...
 
 ...

 In the absence of this option, the permissions of existing
 destination files are unchanged.  Each new file is created with the   <===
 mode of the corresponding source file minus the set-user-ID,          <===
 set-group-ID, and sticky bits as the create mode; the operating
 system then applies either the umask or a default ACL, possibly
 resulting in a more restrictive file mode.
 
 ...

따라서 대상이 존재하는 경우 내용은 교체되지만 모드 비트는 변경되지 않습니다. 대상이 존재하지 않는 경우아니요현재 모드 비트는 소스에서 복사됩니다.

답변2

사실 사용자가 들어갈 수 있는 디렉토리를 만드는 것은 매우 간단하고 쉽게 수행할 수 있습니다.

  • 먼저 이 디렉토리를 생성하기에 적합한 위치를 찾아야 합니다. 현재로서는 모든 사람이 액세스할 수 있는 디렉토리에 생성하는 것이 좋습니다. 명령 사용sudo mkdir새 디렉터리를 만듭니다.

  • 둘째, Linux 시스템의 특정 부분을 제한하거나 액세스하기 위해 모아진 사용자 모음인 그룹을 만들어야 합니다. 입력할 때 그룹이 표시되었을 수 있습니다.ls-l이 명령은 다음을 나열합니다.

rwxrwxrwx 3 루트 관리자 4736 10월 24일 12:32 File1.doc

말하는 부분뿌리은 소유자이고 **admins**는 파일을 소유하는 그룹입니다. 그룹은 특정 사람들이 파일을 볼 수 있도록 허용하는 쉬운 방법을 제공합니다. 그룹을 만들려면 "sudo groupadd"를 입력하세요. 그러면 이 그룹이 디렉터리에 사용됩니다.

  • 그룹이 생성되면 다음 명령을 사용하여 디렉터리에 액세스하려는 사용자를 추가할 수 있습니다.sudo 사용자 추가 이렇게 하면 그룹 명령을 사용하여 그룹에 있는지 확인할 수 있는 사용자를 추가할 수 있습니다.

이 작업이 완료되면 생성한 디렉터리를 찾아 그룹 권한을 7(rwx)로 설정합니다. 이러한 권한을 원하는 대로 조정할 수 있지만 7은 이 그룹의 사용자에게 디렉터리에 대한 전체 권한을 제공한다는 점을 기억하세요. "sudo chmod 770"을 입력하여

다음으로 디렉터리의 그룹 소유자가 생성한 그룹이 되도록 디렉터리의 그룹 소유권을 변경해야 합니다. 다음 명령 "sudo chown -R :groupname"을 사용하여 이 작업을 수행합니다.

이 작업이 완료되면 이제 누구든지 그룹에 추가할 수 있으며 해당 특정 그룹에 있고 디렉터리에 액세스할 수 있는 한 파일을 복사하고 공유할 수 있습니다. 이 정보가 도움이 되었다면 알려주세요! ! ! ! ! ! !

답변3

모든 ACL을 제거하고 사용자 및 그룹 권한만 사용하겠습니다. 그런 다음 chmod 777모든 사람이 액세스할 수 있도록 하려는 폴더가 있습니다 . 그런 다음 액세스를 테스트하십시오.

그런 다음 chmod 770폴더 액세스를 다시 테스트하십시오.

이것이 제대로 작동하면 ACL을 한 번에 하나씩 추가해야 합니다.

실행 권한이 필요하지 않은 경우 폴더 이름을 rw*,rx*,***로 chmod 660할 수 있습니다.

acl 및 chmod 777 권한이 없는 기간 동안에는 폴더가 모든 사람에게 완전히 공개되므로 이대로 두지 마십시오.

답변4

나는 노력했다. 그룹 권한은 ACL에 대한 마스크이기 때문에 umask가 그룹 권한을 끄는 것으로 보입니다. 모든 그룹과 ACL을 차단합니다.

해결책은 umask의 한계를 줄이는 것입니다. 이를 안전하게 수행하려면 각 사용자에 대한 그룹을 추가하고 해당 그룹을 기본 그룹으로 설정해야 합니다. (바라보다각 사용자가 자신의 그룹을 갖는 이유는 무엇입니까?).

여전히 다른 umask(g=rx 및 g=rwx)의 경우가 있으므로 이는 이상적이지 않습니다. 이 전략을 사용하면 그룹 없는 권한만 필요하지 않습니다.

관련 정보