タグ付けされた質問 「access-control-list」

アクセスリストは、通常、スイッチ、ルーター、ファイアウォールなどのネットワークデバイスで保持される、ネットワークトラフィックに一致するルールのリストです。「アクセスリスト」の概念はより一般的ですが、特定の用語「アクセスリスト」は、シスコデバイスのコンテキストで使用されます。

2
Apacheの「すべて許可」は実際に何をしますか?
Ubuntu 13.04で実行されているApache / 2.4.6にApacheサーバーを更新しました。以前は、次のようなvhostファイルがありました。 <Directory "/home/john/development/foobar/web"> AllowOverride All </Directory> しかし、私が走ったとき、「禁止されています。アクセスする権限がありません/」 少しグーグルを行った後、サイトを再び機能させるには、vhostが次のようになるように、次の行「Require all granted」を追加する必要があることがわかりました。 <Directory "/home/john/development/foobar/web"> AllowOverride All Require all granted </Directory> これが「安全」であり、セキュリティ上の問題を引き起こさないかどうかを知りたい。Apacheのページで、「これは「すべてから許可」および「すべてから拒否」ディレクティブによって以前に提供されていた機能を模倣しています。このプロバイダーは、「許可」または「拒否」の2つの引数のいずれかを取ることができます。例では、すべてのリクエストへのアクセスを許可または拒否します。」 しかし、これがなんらかのセキュリティ問題であるかどうか、または過去にあなたが必要としなかったのになぜ私たちが今それをしなければならないのかについては述べていませんでした。

4
linux / setfacl-指定された所有者/グループで、親ディレクトリ内のすべての現在/将来のファイル/ディレクトリを775に設定する
「members」というディレクトリがあり、その下にフォルダ/ファイルがあります。すべての現在のフォルダ/ファイルと、そこに作成された将来のフォルダ/ファイルにデフォルトで775のアクセス許可を持ち、それぞれ所有者/グループnobody / adminに属するようにするにはどうすればよいですか?マウントされたACLを有効にしましたが、setfaclコマンドを使用してこれを適切に実行できないようです。これを達成する方法はありますか?

10
コマンドラインからファイルの所有権を取得する方法は?
所有権を取得する必要があるファイルに頻繁に遭遇します。私は通常caclsntfsのアクセス許可を変更するために使用しますが、所有権を行っていないようです。* nixでは、次のようなものを実行しますchown me:me <file>。に相当するウィンドウはありchownますか?

8
NTFS Move / Copyの設計上の問題を回避する方法は?
ファイルサーバーのアクセス許可を扱った人なら誰でも知っているように、NTFSには、移動/コピーの問題として知られる興味深い設計機能/欠陥があります。 このMS KBの記事で説明されているように、フォルダーが移動され、ソースと宛先が同じNTFSボリューム上にある場合、フォルダーまたはファイルのアクセス許可は親から自動的に継承されません。フォルダーがコピーされた場合、またはソースと宛先が異なるボリュームにある場合、許可は継承されます。 以下に簡単な例を示します。 「技術者」と「マネージャー」と呼ばれる同じNTFSボリュームに2つの共有フォルダーがあります。技術者グループには技術者フォルダーへのRWアクセス権があり、管理者グループには「マネージャー」フォルダーへのRWアクセス権があります。両方にアクセスできるユーザーがいて、サブフォルダーを「マネージャー」フォルダーから「技術者」フォルダーに移動しても、移動されたフォルダーには「マネージャー」グループのユーザーのみがアクセスできます。「技術者」グループは、「技術者」フォルダの下にあり、上部から権限を継承する必要があるにもかかわらず、サブフォルダにアクセスできません。 想像できるように、これにより、これらのエンドユーザーの問題を解決するためのサポートコール、チケット、無駄なサイクルが発生します。もちろん、ユーザーが異なるセキュリティで保護されたフォルダー/エリア間でフォルダーを頻繁に移動する場合、最終的にアクセス権のネズミの巣ができます同じボリューム。 質問は次のとおりです。 このNTFS設計の欠陥を回避する最良の方法は何ですか?また、環境でどのように処理しますか? リンクされたナレッジベースの記事では、Windows Explorerのデフォルトの動作を変更するためのレジストリキーについて説明していますが、それらはクライアント側であり、ユーザーが権限を変更する必要があることを必要としますファイルサーバーのアクセス許可(およびシステム管理者としての健全性)を制御したい。

2
グループのchmod(1)がACLマスクに影響するのはなぜですか?
私はこのUnixの動作を理解しようとしています(たまたまUbuntu 11.10でテストしています)。 $ touch foo $ setfacl -m u:nobody:rwx foo $ getfacl foo # file: foo # owner: michael # group: michael user::rw- user:nobody:rwx group::rw- mask::rwx other::r-- $ chmod g-rw foo $ getfacl foo # file: foo # owner: michael # group: michael user::rw- user:nobody:rwx #effective:--x group::rw- #effective:--- mask::--x other::r-- …


1
ファイルをデフォルトのアクセス許可にリセットするsetfacl?
次のデフォルトACLを持つディレクトリがあります。 default:user:phptutor:rwx ただし、そのディレクトリ内のファイル/ディレクトリはどれもそのデフォルトのパーミッションを持ちません(作成後に追加されたため)。 親ディレクトリのデフォルトACLをその中のすべてのフォルダとファイルにコピーするにはどうすればよいですか?

7
cpがACLを尊重しないのはなぜですか?
グループ内でファイルを共有するためのディレクトリを設定する一般的な方法は次のとおりです。 $ mkdir foo $ chgrp felles foo $ chmod g+ws foo $ setfacl -m group:felles:rwx foo $ setfacl -dm group:felles:rwx foo これにより、で作成されたすべてのファイルfooがグループによって読み取りおよび書き込み可能になりますfelles。 $ umask 0022 $ echo hi > foo/bar $ ls -l foo total 4 -rw-rw-r--+ 1 bhm felles 3 2010-09-23 00:18 bar ただし、ファイルをにコピーするfooと、デフォルトのACLは適用されません。 $ echo you > …

1
setfacl:x.txt:操作はサポートされていません
私がしたこととそれがしたこと: > getfacl x.txt # file: x.txt # owner: cwhii # group: cwhii user::rw- group::r-- other::r-- > groups cwhii adm dialout cdrom plugdev lpadmin admin sambashare > setfacl --modify=g:adm:rw x.txt setfacl: x.txt: Operation not supported > uname -a Linux road 2.6.31-19-generic #56-Ubuntu SMP Thu Jan 28 01:26:53 UTC 2010 i686 …


3
Mac OS XでACLをコピーするにはどうすればよいですか?
ほとんどのUNIX派生物は、次の方法でACLをあるファイルから別のファイルにコピーできます。 getfacl filename1 | setfacl -f - filename2 残念ながら、Mac OS Xにはgetfaclコマンドとsetfaclコマンドがありません。これらのコマンドはACL処理をchmodにロールしているためです。chmod -EはstdinでACLのリストを受け入れますが、stdoutで適切な形式でACLを吐き出すコマンドが見つかりませんでした。私が思いついた最高のものは: ls -led filename1 | tail +2 | sed 's/^ *[0-9][0-9]*: *//' | chmod -E filename2 より堅牢なソリューションはありますか? ボーナス質問:10.6に同梱されていないモジュールを使用せずにPythonでそれを行う良い方法はありますか?

3
AWSネットワークACLルール制限を回避する
VPCネットワークACLには、最大で40のルールを適用できます。 ポートおよびプロトコルを介して、システムへのアクセスを明示的にブロックする必要がある50を超えるIPアドレスのリストがあります。これはACLの理想的な目的ですが、この制限がこのタスクの完了を妨げています。 もちろん、各ホストのIPTablesでこれを行うことができますが、VPC内のすべてのコンポーネント(たとえばELBへ)へのすべてのトラフィックをブロックしたいと思います。さらに、これらのルールを各ホストではなく1か所で管理する方がはるかに理想的です。 システム/プラットフォームレベルでこれを行うことを理解していない何らかの方法があることを願っています。セキュリティグループは明示的な許可であり、拒否アクションはありません。そのため、トリックは行いません。

3
Sambaは完全なWindows-ACLをサポートできますか?
AD統合とACL対応ファイルシステムを備えたSamba 3ホストをセットアップしました。Windowsクライアントを使用して、ユーザーとグループのアクセス許可を設定できます。 これまで、SambaはPOSIX ACLのrwxパーミッションにマップするだけで、Windowsで「変更」または「フルコントロール」パーミッションを使用できません。また、xattrsとZFS ACLのサポートについてもいくつか読みました。 誰かがPOSIX ACLを超えてWindows ACEに完全に似ている最善の方法についてのヒントを与えることができますか?

3
ACLを使用してumaskをオーバーライドして、特定のディレクトリで作成されたすべてのファイルを読み取り可能にすることはできますか?
私のumaskが0077であると仮定します。 foo特別な権限を適用したいディレクトリがあります。私が作成するすべてのファイルはfoo誰でも読み取り可能でなければならず、すべてのディレクトリは誰でも読み取りおよび実行可能でなければなりません。 現在、ファイルを作成すると、ファイルは0600になり、ディレクトリは0700になります。 $ cd foo/ $ touch file $ mkdir directory $ ls -l drwx------ 2 nfm nfm 4096 2012-01-12 16:16 directory -rw------- 1 nfm nfm 0 2012-01-12 16:15 file umaskに関係なく、ファイルを0644、ディレクトリ0755にします。 drwxr-xr-x 2 nfm nfm 4096 2012-01-12 16:16 directory -rw-r--r-- 1 nfm nfm 0 2012-01-12 16:15 file どうすればこれを達成できますか?

3
Linuxでグループのメンバーにファイル許可の変更を許可する方法
グループ 'ftpusers'のメンバーが特定のディレクトリ内のすべてのオブジェクトのアクセス許可を変更できるようにする必要があります。私はそれを行う方法を探していましたが、私が見つけたのはBSDでそれを行う方法だけです: chmod + a "ftpgroup allow writesecurity" / some / dir Debian / GNUの場合とまったく同じものが必要です。 ありがとう

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.