Articles of 访问控制列表

访问控制列表不能在文件夹上工作

我为一个单个用户能够编辑的文件夹设置访问控制列表时遇到问题,权限是通过命令设置的 setfacl -R -mu:mik:rwx /srv/http/oshttpdocs/ 之后getfacl的输出是 # file: oshttpdocs/ # owner: root # group: root user::rx user:mik:rwx group::rx mask::rwx other::— 这是getfacl的输出,但用户mik甚至不能从terminal或gui读取目录,如果任何人有什么想法是最感激的。

Mercurial在OS X上存储元数据

我正在为我的OS X盒子寻找方便的增量快照和回滚和显示什么更改的解决scheme,并以简单而强大的想法结束 – 为什么不在新安装的操作系统的根目录下创buildMercurial存储库,configuration排除不跟踪/tmp ( /var/tmp , /var/folders/whatever/T等), /dev , /proc和/sys (也可能是其他的东西),每次我想获取快照时都要提交? 我甚至可以将/.hg挂载到NAS上,这样即使我的硬盘突然死亡,我也可以恢复。 在互联网上search类似的想法显示,Mercurial不跟踪元数据,如UNIX权限,用户和组的所有权和扩展属性。 所以我的问题是 – Mercurial是否存在用于跟踪元数据的插件?或者欢迎自己写这些插件?

生成权限的icacls脚本

我正在寻找一个实用程序,我可以指定一个目录进行recursion扫描。 该实用程序应该生成一个batch file,包含对icacls的调用,以便在指定的path下重现文件和目录权限。 icacls /save命令不适合执行此任务,特别是因为它不必要地复制了inheritance的权限,而是输出SID而非友好的帐户名称。

默认所有者和默认设置粘滞位

我有一个RHEL 5.5服务器,并希望为目录设置一些特定的安全性: 请注意,我没有问过如何做一次…已经完成了。 我想要创build所有新的目录有粘性位设置,所以只有所有者可以删除文件夹(我已经在所有现有的文件夹中设置,但新创build的文件夹不会inheritance它 – 这是问题所在)。 我希望所有子目录和文件的默认所有者成为特定的用户 – 不pipe是谁创build的。 我已经search,并没有find一个允许这样做的实现,所以也许这是不可能的,没有设置一个cron进入和更改权限? 我已经使用setfacl给予一个默认组需要rwx权限我已经设置了组ID(SGID)如前所述,我已经在现有的文件夹上设置粘滞位

公共dovecot命名空间仅对某些用户可见

我有一个带有Maildirs和虚拟用户设置的dovecot IMAP服务器(版本2.1.7)(例如,所有帐户映射到同一个系统用户)。 我想创build用户A和B之间共享的公共名称空间,但不是任何其他用户。 我试图设置命名空间,如下所示: namespace { type = public separator = . prefix = INBOX.XFeeds. location = maildir:/var/vhosts/feeds:INDEX=~/Maildir/feeds/ subscriptions = no } 连同一个acl文件: /var/vhosts/feeds $ cat dovecot-acl user=A lrwstipekxa user=B lrwipk 现在,用户C无法访问XFeeds邮箱的内容,但仍在其IMAP客户端中显示。 我怎样才能确保其他用户不能观察到这个命名空间存在?

findPOSIX ACL的等价物

在Linux系统上,可以find没有用“find -nouser”分配的用户名的uid拥有的文件。 我一直在寻找一个相当于POSIX的ACL列表search不存在的用户,但没有运气。 有谁知道这样做的方法或实用程序?

Powershell:pipe道input到Set-Acl

有一个混乱的文件夹与我需要统一的ACL不一致。 我希望用PowerShell来实现这一点。 所以我试图search所有缺less所需组的文件,并将权限应用于Set-Acl: Get-Acl | where {$_.accesstostring -notlike "*domain\required_grp*"} | Set-Acl $dir $acl 与icacls不同,Set-Acl要求您成为该文件的所有者,以便能够修改ACL。 这就是为什么: $dir= Get-Acl .\reference_file $acl= $ACL.SetOwner([System.Security.Principal.NTAccount]$my_account) 那么,运行命令时,我得到以下错误: Set-Acl : The input object cannot be bound to any parameters for the command either because the command does not take pipeline input or the input and its properties do not match any of […]

Windows安全性:默认所有者可configuration?

“ 如何分配和设置所有者 ”Technet文章指出: 默认情况下,新对象的所有者是在创build过程中附加的访问令牌中标识为默认所有者的安全主体。 当创build一个对象时,存储在访问令牌的所有者字段中的SID被复制到安全描述符的所有者字段。 默认所有者通常是个人 – 当前login的用户。 当用户是Administrators组或Domain Admins组的成员时,唯一的例外发生。 在这两种情况下,用户访问令牌中的所有者字段都包含组的SID,而不是单个用户帐户的SID。 假定行政账目仅用于pipe理系统,而不是用于任何个人目的。 因此,一个pipe理员创build的对象可以由同一组中的其他pipe理员pipe理。 当看到这个,我想知道如果默认所有者是可configuration的。 访问令牌是在login时构build的,因此default owner属性可以通过一组规则或通过读取和传输AD / SAM属性dynamic生成。 如果是后者,技术上可以将default owner设置为任意的SID。 有关理解安全描述符默认规则的(有点相关的) MSDN文章是指AD技术规范第7.1.3节中的细节,我希望find答案,但是我无法find正确的部分,因为MS-ADTS似乎自那以后经历了重大的改写。 任何人都可以对此有所了解?

Setfacl:删除ACL使我的文件可执行

我正在做一个脚本来添加和删除第三方Unix帐户的ACL。 添加ACL就像一个魅力。 删除工作,但使可执行的子用户创build一个文件。 看到: ~/test$ mkdir directory ~/test$ setfacl -Rm u:www-data:rwX directory ~/test$ setfacl -Rdm u:www-data:rwX directory ~/test$ getfacl directory # file: directory # owner: sullivan # group: sullivan user::rwx user:www-data:rwx group::rwx mask::rwx other::rx default:user::rwx default:user:www-data:rwx default:group::rwx default:mask::rwx default:other::rx ~/test$ sudo su www-data -s /bin/bash www-data@sweetnexy:/home/sullivan/test$ touch directory/file www-data@sweetnexy:/home/sullivan/test$ exit exit ~/test$ ls -l directory/ […]

Windows Server:ACL条目数量对整体性能的影响

我一直在寻找这一点,只是无法find关于这个话题的足够的信息。 我们正在尝试开发一个自定义文件夹/权限工具。 客户需求是安静复杂的,因为将有20,000个文件夹来pipe理(首先),权限要求将要求每个用户超过1000个安全组。 由于系统必须保持可扩展性,而且用户数量最慢,所以我们考虑将用户明确写入文件夹的ACL。 现在我想知道:如何缩放ACL入口数量影响系统? 我们正在谈论VM虚拟化Windows Server 2012与Samba共享。 当我们开始将500个用户写入文件夹的ACL时会发生什么? 有没有人在这个话题上有经验? 人们能够告诉我的是,我能够发现的是: – 不要使用拒绝 – 使用组而不是用户,并将用户放入组中 – 每个用户最多可容纳1000个组(每个用户组可容纳的组) 问题是:客户端的要求意味着将用户写入ACL是解决问题的最有效的方法。 嵌套组将限制系统的可扩展性。 提前感谢和感谢。