
Tengo un usuario que uso para realizar copias de seguridad y lo uso setfacl
para darle acceso a los archivos. Sin embargo, setfacl
cambia la entrada de ACL base para el grupo y algunas aplicaciones requieren que la entrada de ACL base para el grupo sea 0
(sin lectura, escritura ni ejecución). ¿Hay alguna manera de darle acceso de lectura al usuario de respaldo sin que las aplicaciones se vuelvan arrogantes? A continuación se muestra un ejemplo de cómo setfacl
interfieren las entradas de la ACL base:
user@host:/tmp$ umask 0077
user@host:/tmp$ touch a
user@host:/tmp$ ls -l a
-rw------- 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ setfacl -m u:nobody:rX a
user@host:/tmp$ ls -l a
-rw-r-----+ 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ chmod 600 a
user@host:/tmp$ getfacl a
user:nobody:r-- #effective:---
EDITAR: Podría usar root como usuario de respaldo, pero no creo que deba hacerlo. Estoy usando rsnapshot (usando rsync (usando ssh)) para hacer una copia de seguridad en un sistema remoto, y creo que tendría que PermitRootLogin para ssh o hacer que mi usuario de copia de seguridad uid sea 0. Además, me gustaría que la copia de seguridad sea automatizada. que estoy haciendo actualmente con claves ssh. Aunque no me importa si el sistema de respaldo tiene acceso de lectura al sistema respaldado, me importaría si tuviera acceso de escritura.
Respuesta1
No. Si hay una ACL POSIX, los permisos del "grupo" de Unix se asignarán a la mask::
entrada de ACL, que establece los permisos máximos permitidos para todas las entradas de ACL, para no romper la compatibilidad con herramientas que no reconocen ACL. (Veresta respuesta en ServerFaultpara una explicación detallada.)