Utilisation de Linux ACL pour la gestion granulaire des autorisations

王林
Libérer: 2024-02-25 23:27:06
original
418 Les gens l'ont consulté

如何使用Linux ACL实现精细的权限控制

Comment utiliser Linux ACL pour obtenir un contrôle précis des autorisations

Dans les systèmes Linux, l'ACL (Access Control List) est un mécanisme permettant d'obtenir un contrôle précis des autorisations. Par rapport aux méthodes traditionnelles de contrôle des autorisations (basées sur les groupes d'utilisateurs et les bits d'autorisation), ACL peut contrôler les autorisations d'accès aux fichiers ou aux répertoires de manière plus détaillée, permettant aux administrateurs de définir des autorisations spécifiques pour des utilisateurs ou des groupes spécifiques. Cet article explique comment utiliser ACL pour implémenter un contrôle précis des autorisations dans les systèmes Linux et fournit des exemples de code spécifiques.

1. Vérifiez la prise en charge d'ACL

Avant de commencer à utiliser ACL, nous devons d'abord confirmer si le système prend en charge ACL. Vous pouvez le vérifier avec la commande suivante :

$ mount | grep acl
Copier après la connexion

Si la sortie contient le mot "acl", cela signifie que le système prend déjà en charge l'ACL. Si vous ne voyez pas le résultat, vous devez activer la fonctionnalité ACL dans le système de fichiers.

2. Activer la fonction ACL

Pour activer la fonction ACL dans le système de fichiers, vous pouvez suivre les étapes suivantes. Prenons l'exemple du système de fichiers ext4 :

(1) Activez définitivement l'ACL en ajustant le fichier /etc/fstab

Dans le fichier /etc/fstab, recherchez la ligne de partition correspondante et ajoutez l'option "acl" :

/dev/sda1 /mnt/data ext4 defaults,acl 0 0
Copier après la connexion

(2) Remontez le système de fichiers

$ mount -o remount /mnt/data
Copier après la connexion

3. Définir les autorisations ACL

(1) Concepts de base

Le contrôle des autorisations ACL comprend trois types d'autorisations principaux :

  • Autorisations du propriétaire (utilisateur)
  • Autorisations de groupe (groupe)
  • Autres autorisations utilisateur (autres)

(2) Commandes ACL

Les commandes courantes pour définir les autorisations ACL incluent :

  • setfacl : définir les autorisations ACL
  • getfacl : obtenir les autorisations ACL

(3) Exemple

Le Voici un exemple simple, en supposant que nous souhaitons définir les autorisations ACL sur le fichier file.txt dans le répertoire /mnt/data :

$ touch /mnt/data/file.txt
$ setfacl -m u:testuser:rw- /mnt/data/file.txt
$ getfacl /mnt/data/file.txt
Copier après la connexion

Dans cet exemple, nous avons accordé des autorisations de lecture et d'écriture à l'utilisateur testuser.

4. Masque d'autorisation ACL

Le masque d'autorisation ACL (masque) est utilisé pour limiter la valeur maximale des autorisations ACL afin d'éviter de définir des autorisations trop élevées sur les autorisations ACL. Lorsqu'un utilisateur définit des autorisations plus élevées sur un fichier, le masque d'autorisation garantira que les autorisations ACL ne sont pas dépassées.

(1) Définir le masque d'autorisation ACL

$ setfacl -m m::rw- /mnt/data/file.txt
Copier après la connexion

(2) Afficher le masque d'autorisation ACL

$ getfacl /mnt/data/file.txt
Copier après la connexion

5 Hériter des autorisations ACL

Dans les systèmes Linux, les sous-répertoires et les fichiers peuvent hériter des autorisations ACL du répertoire supérieur.

(1) Définir les autorisations ACL par défaut

$ setfacl -d -m u::rwx,g::r-x,o::r-x /mnt/data
Copier après la connexion

(2) Afficher les autorisations ACL par défaut

$ getfacl /mnt/data
Copier après la connexion

Conclusion

En utilisant Linux ACL pour obtenir un contrôle précis des autorisations, les administrateurs peuvent mettre en œuvre un accès plus détaillé aux utilisateurs au niveau du fichier ou du répertoire niveau de contrôle. Dans les environnements de production réels, une utilisation appropriée des ACL peut améliorer efficacement la sécurité du système et l'efficacité de la gestion. J'espère que cet article vous a aidé à comprendre le contrôle des autorisations ACL. Bienvenue pour continuer à l'étudier et à l'appliquer en profondeur.

Références

  • Page de manuel Linux : acl
  • Documentation Red Hat : Utilisation des listes de contrôle d'accès

Ce qui précède est le contenu de l'article sur la façon d'utiliser l'ACL Linux pour obtenir un contrôle précis des autorisations. J'espère que ce sera le cas. utile pour vous.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!