1

У меня есть пользователь, которого я использую для резервного копирования, и я использую setfacl чтобы предоставить этому пользователю доступ к файлам. Однако setfacl изменяет базовую запись ACL для группы, и некоторые приложения требуют, чтобы базовая запись ACL для группы была 0 (без чтения, записи или выполнения). Есть ли способ, которым я могу предоставить пользователю с правами на чтение без резервного копирования приложения? Ниже приведен пример того, как setfacl и базовые записи ACL мешают:

user@host:/tmp$ umask 0077
user@host:/tmp$ touch a
user@host:/tmp$ ls -l a
-rw------- 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ setfacl -m u:nobody:rX a
user@host:/tmp$ ls -l a
-rw-r-----+ 1 user user 0 2012-02-01 16:28 a
user@host:/tmp$ chmod 600 a
user@host:/tmp$ getfacl a
user:nobody:r--                 #effective:---

РЕДАКТИРОВАТЬ: я мог бы использовать root в качестве моего резервного пользователя, но я не думаю, что я должен. Я использую rsnapshot (используя rsync (используя ssh)) для резервного копирования в удаленную систему, и я думаю, что мне придется PermitRootLogin для ssh или сделать мой пользователь резервного копирования UID 0. Кроме того, я бы хотел, чтобы резервное копирование было автоматизировано, что я сейчас и делаю с помощью ключей ssh. Хотя я не против, если у системы резервного копирования есть доступ на чтение к резервной системе, я бы не возражал, если бы у нее был доступ на запись.

1 ответ1

1

Нет. Если присутствует POSIX ACL, разрешения "группы" Unix будут сопоставлены с ACL mask:: entry, которая устанавливает максимально разрешенные разрешения для всех записей ACL, чтобы не нарушать совместимость с инструментами, не поддерживающими ACL. (См. Этот ответ на ServerFault для подробного объяснения.)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .