Day 7_权限管理_facl权限+attr权限

这篇具有很好参考价值的文章主要介绍了Day 7_权限管理_facl权限+attr权限。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

facl权限 -file access control list

​ 主要用于精细化的权限控制(U 、G、O权限过大)

● getfacl:查询文件的ACL

● setacl : 配置文件的ACL

  • -m 组 或 用户 对普通文件或目录进行ACL权限配置
  • -x 移除用户或组对文件的某权限
  • -b 移除文件的所有ACL授权
  • -d (继承)默认文件权限 作用于目录,使之目录新建文件添加默认权限
  • -k 直接删除目录的默认权限

● 给用户配置ACL权限(例) 命令:setfacl

​ 1.授权matasha用户对/qfedu/cloud/file0 文件有读写权限

​	setfacl   -m   u : natasha : rw- /qfedu/cloud/file0

​ 2.授权IT组对/qfedu/cloud/file0 文件有只读权限

​	setfacl   -m   g:IT:r--   /qfedu/cloud/file0

​ 3.移除IT组的授权

​	setfacl   - x   g : IT   /qfedu/cloud/file0

​ 4.移除文件的所有授权

​	setfacl   -b   /qfedu/cloud/file0

​ 5.设置文件的mask

​	getfacl   -m   m::r--   /qfedu/cloud/file0	

​ 6.a 目录加默认权限 (后面的新建文件都有这个权限)

​	setfacl   -d    -m	  u:nginx:r-w    /a/

​	touch     /a/b.txt                   对于新建的  b.txt ,用户nginx就有读写权限

● 查询文件的ACL权限

getfacl   /qfedu/cloud/file0	

​	#file :   test / a.txt	//文件名#owner : root 		//属主#group : root		//属组

​	user : : r w -			//属主的权限

​	user : qiang : r w -	//用户qiang的权限

​	group : : - - -		//属组的权限

​	mask : : r w - 		//掩码,真正的权限是定义权限与掩码相与

​			//用于大范围的(所自定义用户)

​	other : : - - -			//其他人的权限

​● mask很少用到 示例:

	setfacl   - m   m : : r - x  文件
  • -w 文件撤销 撤销某权限(除root,属主,属组)

高级权限

● suid -4

  • 作用在可执行文件上,用户执行此文件时,以文件的属主运行
chmod       u+s     / usr / bin / passwd                 去除 :  u - s

​	chmod     4755    / usr / bin / passwd                            0755

● sgid -2

  • 作用在可执行文件上,执行文件时以文件的属组运行(不常用)
  • 作用二:作用在目录上,在此目录下创建的文件继承此目录的属组
chmod    g + s   /test

​	chmod   2755   /test

● sticky - 1

  • 作用在目录共享目录上,防止用户删别人文件
chmod    o + t    /share

​	chmod    1777    /share

ATTR权限 —一般用于重要文件,对root生效

● lsattr : 查看文件的attr权限

● chattr : 修改文件的attr权限 + - =(覆盖)

i : 既不能删除,也不能追加 chattr + i / a.txt

a : 不能删除,但可以追加

​	chattr   + a     / test / b.txt   

​	lsattr    / test / b.txt 

​	echo   " hello "   >>   / test / b.txt 

● 去掉 attr 权限文章来源地址https://www.toymoban.com/news/detail-401881.html

​	chattr   - i    /a.txt

​	chattr    =      /a.txt        // 去掉  /a.txt 的所有attr 权限  

到了这里,关于Day 7_权限管理_facl权限+attr权限的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 开发安全之:Database access control

    Overview 如果没有适当的 access control,就会执行一个包含用户控制主键的 SQL 指令,从而允许攻击者访问未经授权的记录。 Details Database access control 错误在以下情况下发生: 1. 数据从一个不可信赖的数据源进入程序。 2. 这个数据用来指定 SQL 查询中主键的值。 在这种情况下,在

    2024年01月17日
    浏览(28)
  • No ‘Access-Control-Allow-Origin‘ header is present on the requested resource关于vue跨域问题 重复Access-Control-Allow-Origin

            浏览器为了安全考虑,有一个最基本的安全策略,即同源策略。         同源策略规定:浏览器在解析Ajax请求时,要求浏览器的路径与Ajax的请求的路径必须满足三个要求,即请求的协议、域名、端口号都相同,满足同源策略,可以访问服务器,否则,只要有一个不

    2023年04月17日
    浏览(48)
  • No ‘Access-Control-Allow-Origin‘ header is present on the requested resource关于vue跨域问题 重复Access-Control-Allow-Origin

            浏览器为了安全考虑,有一个最基本的安全策略,即同源策略。         同源策略规定:浏览器在解析Ajax请求时,要求浏览器的路径与Ajax的请求的路径必须满足三个要求,即请求的协议、域名、端口号都相同,满足同源策略,可以访问服务器,否则,只要有一个不

    2024年02月06日
    浏览(33)
  • Access-Control-Expose-Headers 响应报头、跨域 公开响应头

    前后端分离 的项目,前端地址与后端地址不同,出现了 跨域 问题,因此 前端人员拿取不到后端返回的Response.headers. 自定义的响应头 “X-Check-Submit-Repeat”(只能拿到默认的标头) 这里是引用 在使用CORS方式跨域时,浏览器只会返回 默认的头部 Header,认情况下可用的响应头包括:

    2024年02月02日
    浏览(22)
  • 基于角色访问控制-RBAC(Role-Based Access Control)

    RBAC(Role-Based Access Control)是一种基于角色的访问控制模型,它是一种安全策略,用于限制系统中用户对资源的访问权限。RBAC模型的核心概念是用户角色和资源访问权限。 在角色访问控制中,首先需要定义系统中的角色以及每个角色对应的权限。角色通常根据用户在组织中的

    2024年02月10日
    浏览(31)
  • Access-Control-Allow-Origin跨域解决及详细介绍

    首先,跨域不是问题。是一种安全机制。 这是你在开发时、上线前就必须提前考虑到的安全问题并且采取合适的手段去避免这个问题带来的程序错误。不过通常情况下,前端开发的小伙伴们都非常坚信后端小伙伴的接口一定已经处理好了跨域这个需求。然而事实上许多的前端

    2024年02月02日
    浏览(25)
  • 正确配置Access-Control-Allow-Origin,千万不要设置成*

    随着前后台架构的兴起,以及各种小程序、客户端等异地前端的部署架构,相信大家都经常会遇到CORS问题,CORS问题会阻止后台数据的正常返回,如果你搜索相关错误,你会遇到很多教程,教你修改Access-Control-Allow-Origin,解决CORS问题。 那这里我要多说一句, 如果搜到的方案

    2023年04月15日
    浏览(27)
  • K8s中的RBAC(Role-Based Access Control)

    RBAC(基于角色的访问控制)是一种在Kubernetes中用于控制用户对资源的访问权限的机制。以下是RBAC的设计实现说明: 角色(Role)和角色绑定(RoleBinding):角色定义了一组权限,角色绑定将角色与用户或用户组相关联。通过角色和角色绑定,可以在集群或命名空间级别授予用

    2024年02月09日
    浏览(22)
  • Nginx配置跨域请求Access-Control-Allow-Origin * 详解

    前言 当出现403跨域错误的时候  No \\\'Access-Control-Allow-Origin\\\' header is present on the requested resource ,需要给Nginx服务器配置响应的header参数: 一、 解决方案 只需要在Nginx的配置文件中配置以下参数: 上面配置代码即可解决问题了,不想深入研究的,看到这里就可以啦=-= 二、 解释

    2024年02月22日
    浏览(32)
  • Java中设置多个Access-Control-Allow-Origin跨域访问

    1、如果服务端是Java开发的,添加如下设置允许跨域即可,但是这样做是允许所有域名都可以访问,不够安全。 response.setHeader(“Access-Control-Allow-Origin”,\\\"*\\\"); 2、为保证安全性,可以只添加部分域名允许访问可以在过滤器的filter的dofilter()方法种设置。 public void doFilter(ServletReq

    2024年02月14日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包