Table des matières
1. Vérifiez la prise en charge d'ACL
2. Activer la fonction ACL
(1) Activez définitivement l'ACL en ajustant le fichier /etc/fstab
(2) Remontez le système de fichiers
3. Définir les autorisations ACL
(1) Concepts de base
(2) Commandes ACL
(3) Exemple
4. Masque d'autorisation ACL
(1) Définir le masque d'autorisation ACL
(2) Afficher le masque d'autorisation ACL
5 Hériter des autorisations ACL
(1) Définir les autorisations ACL par défaut
(2) Afficher les autorisations ACL par défaut
Conclusion
Références
Maison Opération et maintenance exploitation et maintenance Linux Utilisation de Linux ACL pour la gestion granulaire des autorisations

Utilisation de Linux ACL pour la gestion granulaire des autorisations

Feb 25, 2024 pm 11:27 PM
linux 权限 acl

如何使用Linux ACL实现精细的权限控制

Comment utiliser Linux ACL pour obtenir un contrôle précis des autorisations

Dans les systèmes Linux, l'ACL (Access Control List) est un mécanisme permettant d'obtenir un contrôle précis des autorisations. Par rapport aux méthodes traditionnelles de contrôle des autorisations (basées sur les groupes d'utilisateurs et les bits d'autorisation), ACL peut contrôler les autorisations d'accès aux fichiers ou aux répertoires de manière plus détaillée, permettant aux administrateurs de définir des autorisations spécifiques pour des utilisateurs ou des groupes spécifiques. Cet article explique comment utiliser ACL pour implémenter un contrôle précis des autorisations dans les systèmes Linux et fournit des exemples de code spécifiques.

1. Vérifiez la prise en charge d'ACL

Avant de commencer à utiliser ACL, nous devons d'abord confirmer si le système prend en charge ACL. Vous pouvez le vérifier avec la commande suivante :

$ mount | grep acl
Copier après la connexion

Si la sortie contient le mot "acl", cela signifie que le système prend déjà en charge l'ACL. Si vous ne voyez pas le résultat, vous devez activer la fonctionnalité ACL dans le système de fichiers.

2. Activer la fonction ACL

Pour activer la fonction ACL dans le système de fichiers, vous pouvez suivre les étapes suivantes. Prenons l'exemple du système de fichiers ext4 :

(1) Activez définitivement l'ACL en ajustant le fichier /etc/fstab

Dans le fichier /etc/fstab, recherchez la ligne de partition correspondante et ajoutez l'option "acl" :

/dev/sda1 /mnt/data ext4 defaults,acl 0 0
Copier après la connexion

(2) Remontez le système de fichiers

$ mount -o remount /mnt/data
Copier après la connexion

3. Définir les autorisations ACL

(1) Concepts de base

Le contrôle des autorisations ACL comprend trois types d'autorisations principaux :

  • Autorisations du propriétaire (utilisateur)
  • Autorisations de groupe (groupe)
  • Autres autorisations utilisateur (autres)

(2) Commandes ACL

Les commandes courantes pour définir les autorisations ACL incluent :

  • setfacl : définir les autorisations ACL
  • getfacl : obtenir les autorisations ACL

(3) Exemple

Le Voici un exemple simple, en supposant que nous souhaitons définir les autorisations ACL sur le fichier file.txt dans le répertoire /mnt/data :

$ touch /mnt/data/file.txt
$ setfacl -m u:testuser:rw- /mnt/data/file.txt
$ getfacl /mnt/data/file.txt
Copier après la connexion

Dans cet exemple, nous avons accordé des autorisations de lecture et d'écriture à l'utilisateur testuser.

4. Masque d'autorisation ACL

Le masque d'autorisation ACL (masque) est utilisé pour limiter la valeur maximale des autorisations ACL afin d'éviter de définir des autorisations trop élevées sur les autorisations ACL. Lorsqu'un utilisateur définit des autorisations plus élevées sur un fichier, le masque d'autorisation garantira que les autorisations ACL ne sont pas dépassées.

(1) Définir le masque d'autorisation ACL

$ setfacl -m m::rw- /mnt/data/file.txt
Copier après la connexion

(2) Afficher le masque d'autorisation ACL

$ getfacl /mnt/data/file.txt
Copier après la connexion

5 Hériter des autorisations ACL

Dans les systèmes Linux, les sous-répertoires et les fichiers peuvent hériter des autorisations ACL du répertoire supérieur.

(1) Définir les autorisations ACL par défaut

$ setfacl -d -m u::rwx,g::r-x,o::r-x /mnt/data
Copier après la connexion

(2) Afficher les autorisations ACL par défaut

$ getfacl /mnt/data
Copier après la connexion

Conclusion

En utilisant Linux ACL pour obtenir un contrôle précis des autorisations, les administrateurs peuvent mettre en œuvre un accès plus détaillé aux utilisateurs au niveau du fichier ou du répertoire niveau de contrôle. Dans les environnements de production réels, une utilisation appropriée des ACL peut améliorer efficacement la sécurité du système et l'efficacité de la gestion. J'espère que cet article vous a aidé à comprendre le contrôle des autorisations ACL. Bienvenue pour continuer à l'étudier et à l'appliquer en profondeur.

Références

  • Page de manuel Linux : acl
  • Documentation Red Hat : Utilisation des listes de contrôle d'accès

Ce qui précède est le contenu de l'article sur la façon d'utiliser l'ACL Linux pour obtenir un contrôle précis des autorisations. J'espère que ce sera le cas. utile pour vous.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment résoudre le problème des autorisations rencontré lors de la visualisation de la version Python dans le terminal Linux? Comment résoudre le problème des autorisations rencontré lors de la visualisation de la version Python dans le terminal Linux? Apr 01, 2025 pm 05:09 PM

Solution aux problèmes d'autorisation Lors de la visualisation de la version Python dans Linux Terminal Lorsque vous essayez d'afficher la version Python dans Linux Terminal, entrez Python ...

Pourquoi une erreur se produit-elle lors de l'installation d'une extension à l'aide de PECL dans un environnement Docker? Comment le résoudre? Pourquoi une erreur se produit-elle lors de l'installation d'une extension à l'aide de PECL dans un environnement Docker? Comment le résoudre? Apr 01, 2025 pm 03:06 PM

Causes et solutions pour les erreurs Lors de l'utilisation de PECL pour installer des extensions dans un environnement Docker Lorsque nous utilisons un environnement Docker, nous rencontrons souvent des maux de tête ...

Comment intégrer efficacement les services Node.js ou Python sous l'architecture LAMP? Comment intégrer efficacement les services Node.js ou Python sous l'architecture LAMP? Apr 01, 2025 pm 02:48 PM

De nombreux développeurs de sites Web sont confrontés au problème de l'intégration de Node.js ou des services Python sous l'architecture de lampe: la lampe existante (Linux Apache MySQL PHP) a besoin d'un site Web ...

Comment configurer la tâche de synchronisation APScheduler en tant que service sur macOS? Comment configurer la tâche de synchronisation APScheduler en tant que service sur macOS? Apr 01, 2025 pm 06:09 PM

Configurez la tâche de synchronisation APScheduler en tant que service sur la plate-forme MacOS, si vous souhaitez configurer la tâche de synchronisation APScheduler en tant que service, similaire à Ngin ...

Quatre façons d'implémenter le multithreading dans le langage C Quatre façons d'implémenter le multithreading dans le langage C Apr 03, 2025 pm 03:00 PM

Le multithreading dans la langue peut considérablement améliorer l'efficacité du programme. Il existe quatre façons principales d'implémenter le multithreading dans le langage C: créer des processus indépendants: créer plusieurs processus en cours d'exécution indépendante, chaque processus a son propre espace mémoire. Pseudo-Multithreading: Créez plusieurs flux d'exécution dans un processus qui partagent le même espace mémoire et exécutent alternativement. Bibliothèque multi-thread: Utilisez des bibliothèques multi-threades telles que PTHEADS pour créer et gérer des threads, en fournissant des fonctions de fonctionnement de thread riches. Coroutine: une implémentation multi-thread légère qui divise les tâches en petites sous-tâches et les exécute tour à tour.

L'interprète Python peut-il être supprimé dans le système Linux? L'interprète Python peut-il être supprimé dans le système Linux? Apr 02, 2025 am 07:00 AM

En ce qui concerne le problème de la suppression de l'interpréteur Python qui est livré avec des systèmes Linux, de nombreuses distributions Linux préinstalleront l'interpréteur Python lors de l'installation, et il n'utilise pas le gestionnaire de packages ...

Comment ouvrir web.xml Comment ouvrir web.xml Apr 03, 2025 am 06:51 AM

Pour ouvrir un fichier web.xml, vous pouvez utiliser les méthodes suivantes: Utilisez un éditeur de texte (tel que le bloc-notes ou TextEdit) pour modifier les commandes à l'aide d'un environnement de développement intégré (tel qu'Eclipse ou NetBeans) (Windows: Notepad web.xml; Mac / Linux: Open -A TextEdit web.xml)

See all articles