
Ich habe einen Benutzer, den ich für die Datensicherung verwende, und ich gebe setfacl
diesem Benutzer Zugriff auf Dateien. setfacl
Der Basis-ACL-Eintrag für die Gruppe ändert sich jedoch, und einige Anwendungen erfordern, dass der Basis-ACL-Eintrag für die Gruppe 0
(kein Lesen, Schreiben oder Ausführen) ist. Gibt es eine Möglichkeit, dem Sicherungsbenutzer Lesezugriff zu gewähren, ohne dass die Anwendungen aufmüpfig werden? Nachfolgend ein Beispiel dafür, wie setfacl
und die Basis-ACL-Einträge sich gegenseitig behindern:
user@host:/tmp$ umask 0077
user@host:/tmp$ touch a
user@host:/tmp$ ls -l a
-rw------- 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ setfacl -m u:nobody:rX a
user@host:/tmp$ ls -l a
-rw-r-----+ 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ chmod 600 a
user@host:/tmp$ getfacl a
user:nobody:r-- #effective:---
EDIT: Ich könnte root als meinen Backup-Benutzer verwenden, aber ich glaube nicht, dass ich das tun sollte. Ich verwende rsnapshot (mit rsync (mit ssh)), um auf einem Remote-System zu sichern, und ich glaube, ich müsste PermitRootLogin für ssh verwenden oder meinen Backup-Benutzer auf uid 0 setzen. Außerdem möchte ich, dass das Backup automatisiert wird, was ich derzeit mit ssh-Schlüsseln mache. Obwohl es mir nichts ausmacht, wenn das Backup-System Lesezugriff auf das gesicherte System hat, hätte ich etwas dagegen, wenn es Schreibzugriff hätte.
Antwort1
Nein. Wenn eine POSIX-ACL vorhanden ist, werden die Unix-Gruppenberechtigungen dem ACL- mask::
Eintrag zugeordnet, der die maximal zulässigen Berechtigungen für alle ACL-Einträge festlegt, um die Kompatibilität mit ACL-unfähigen Tools nicht zu beeinträchtigen. (Siehediese Antwort auf ServerFaultfür eine ausführliche Erklärung.)