ユーザーがマウントポイントに適切な権限を持っている場合にのみボリュームをマウントできるように、ubuntu/truecrypt をどのように構成すればよいでしょうか?

ユーザーがマウントポイントに適切な権限を持っている場合にのみボリュームをマウントできるように、ubuntu/truecrypt をどのように構成すればよいでしょうか?

sudoers ファイルに次の行を追加するとALL= /usr/bin/truecrypt、すべてのユーザーが任意のマウント ポイントにボリュームをマウントできるようになります。問題は、ユーザーが truecrypt ボリュームを作成し、それを改ざんできないディレクトリ/etc/apache2または-- にマウントできることです。/var/www

ユーザーに実行するための sudo 権限がない場合/usr/bin/truecrypt、管理者/ユーザーのパスワードを要求した後、truecrypt は失敗します。

ユーザーが健全かつ安全な方法でボリュームをマウントできるように、システム/TrueCrypt を構成する適切な方法は何ですか?たとえば、自分が所有する(または書き込みアクセス権を持つ)マウント ポイントにのみボリュームをマウントできますか?

答え1

マウントを fstab に追加してみることをお勧めします。ほとんどのシステムでは、ここにあります/etc/fstab

fstab を使用すると、誰がアクセスできるか、誰がどのデバイスをどのマウント ポイントにマウントできるかを制限できます。探しているオプションはおそらく ですuid。 を調べることで、ユーザーの UID を判別できます/etc/passwd。通常、システムで作成された最初のユーザーとして、uid 1000 を使用します。

sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0

この例では、sshfs を使用してリモート ファイルシステムをローカルにマウントする方法を示します。自分のユーザーだけがこのような操作を実行できるように制限しています。この sshfs の例には、おそらく必要のない追加オプションがありますが、確認してみると問題が解決すると思います。


参考文献

TrueCryptボリュームを通常のユーザーとしてマウントする

要約

特定のユーザーへのアクセスを制限するには、fstab で uid と guid を設定します。正しく設定すると、マウント/アンマウントとファイル アクセスが制限されます。また、FUSE を使用しているかどうかを調べてください。FUSE を使用すると、追加の競合が発生する可能性があります。

関連情報