Verwenden von setfacl, um einem anderen Benutzer Zugriff zu gewähren, ohne einer Gruppe Zugriff zu gewähren

Verwenden von setfacl, um einem anderen Benutzer Zugriff zu gewähren, ohne einer Gruppe Zugriff zu gewähren

Ich habe einen Benutzer, den ich für die Datensicherung verwende, und ich gebe setfacldiesem Benutzer Zugriff auf Dateien. setfaclDer Basis-ACL-Eintrag für die Gruppe ändert sich jedoch, und einige Anwendungen erfordern, dass der Basis-ACL-Eintrag für die Gruppe 0(kein Lesen, Schreiben oder Ausführen) ist. Gibt es eine Möglichkeit, dem Sicherungsbenutzer Lesezugriff zu gewähren, ohne dass die Anwendungen aufmüpfig werden? Nachfolgend ein Beispiel dafür, wie setfaclund die Basis-ACL-Einträge sich gegenseitig behindern:

user@host:/tmp$ umask 0077
user@host:/tmp$ touch a
user@host:/tmp$ ls -l a
-rw------- 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ setfacl -m u:nobody:rX a
user@host:/tmp$ ls -l a
-rw-r-----+ 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ chmod 600 a
user@host:/tmp$ getfacl a
user:nobody:r--                 #effective:---

EDIT: Ich könnte root als meinen Backup-Benutzer verwenden, aber ich glaube nicht, dass ich das tun sollte. Ich verwende rsnapshot (mit rsync (mit ssh)), um auf einem Remote-System zu sichern, und ich glaube, ich müsste PermitRootLogin für ssh verwenden oder meinen Backup-Benutzer auf uid 0 setzen. Außerdem möchte ich, dass das Backup automatisiert wird, was ich derzeit mit ssh-Schlüsseln mache. Obwohl es mir nichts ausmacht, wenn das Backup-System Lesezugriff auf das gesicherte System hat, hätte ich etwas dagegen, wenn es Schreibzugriff hätte.

Antwort1

Nein. Wenn eine POSIX-ACL vorhanden ist, werden die Unix-Gruppenberechtigungen dem ACL- mask::Eintrag zugeordnet, der die maximal zulässigen Berechtigungen für alle ACL-Einträge festlegt, um die Kompatibilität mit ACL-unfähigen Tools nicht zu beeinträchtigen. (Siehediese Antwort auf ServerFaultfür eine ausführliche Erklärung.)

verwandte Informationen