sudoers ファイルに次の行を追加するとALL= /usr/bin/truecrypt
、すべてのユーザーが任意のマウント ポイントにボリュームをマウントできるようになります。問題は、ユーザーが truecrypt ボリュームを作成し、それを改ざんできないディレクトリ/etc/apache2
または-- にマウントできることです。/var/www
ユーザーに実行するための sudo 権限がない場合/usr/bin/truecrypt
、管理者/ユーザーのパスワードを要求した後、truecrypt は失敗します。
ユーザーが健全かつ安全な方法でボリュームをマウントできるように、システム/TrueCrypt を構成する適切な方法は何ですか?たとえば、自分が所有する(または書き込みアクセス権を持つ)マウント ポイントにのみボリュームをマウントできますか?
答え1
マウントを fstab に追加してみることをお勧めします。ほとんどのシステムでは、ここにあります/etc/fstab
。
fstab を使用すると、誰がアクセスできるか、誰がどのデバイスをどのマウント ポイントにマウントできるかを制限できます。探しているオプションはおそらく ですuid
。 を調べることで、ユーザーの UID を判別できます/etc/passwd
。通常、システムで作成された最初のユーザーとして、uid 1000 を使用します。
sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0
この例では、sshfs を使用してリモート ファイルシステムをローカルにマウントする方法を示します。自分のユーザーだけがこのような操作を実行できるように制限しています。この sshfs の例には、おそらく必要のない追加オプションがありますが、確認してみると問題が解決すると思います。
参考文献
TrueCryptボリュームを通常のユーザーとしてマウントする
要約
特定のユーザーへのアクセスを制限するには、fstab で uid と guid を設定します。正しく設定すると、マウント/アンマウントとファイル アクセスが制限されます。また、FUSE を使用しているかどうかを調べてください。FUSE を使用すると、追加の競合が発生する可能性があります。