他のユーザーによるフォルダへのアクセスを防ぐ方法は?


10

他のユーザーによるホームディレクトリ内のファイルの読み取りを禁止します。どうすればこれを達成できますか?暗号化を使用する必要がありますか?もしそうなら、どうすればいいですか?


2
あなたが発見したものを追加してくれませんか。また、Ubuntuインストールに追加したユーザーのタイプも指定します。また、使用しているUbuntuのバージョン。
saji89 2012年

3
「管理ファイル」とはどういう意味ですか?どのフォルダ/ファイルパスにありますか?
Savvas Radevic 2012年

回答:


9
  1. / home内のファイルを意味する場合は、そのとおりです。デフォルトのフォルダー権限は755です(他のユーザーは読み取り可能で実行可能/アクセス可能)。

    ファイルを編集して、すべての新しいフォルダーのデフォルトのアクセス許可を変更できます/etc/adduser.conf-行を検索...:

    DIR_MODE=0755
    

    他のユーザーをブロックするには、次のように変更します。

    DIR_MODE=0750
    

    同じグループ(を参照ls -l /home)のユーザーもブロックするには、次のように変更します。

    DIR_MODE=0700
    

    新しいユーザーを作成すると、変更が有効になります

  2. デフォルトのumask値を変更することもできます/etc/login.defs。ファイルを編集します。

    通常のユーザーに使用されるデフォルトのumask 002。このマスクを使用すると、デフォルトのディレクトリー許可は775で、デフォルトのファイル許可は664です。

    rootユーザーのデフォルトのumaskは022で、デフォルトのディレクトリー許可は755、デフォルトのファイル許可は644になります。

    ディレクトリの場合、基本的な権限は(rwxrwxrwx)0777で、ファイルの場合は0666(rw-rw-rw)です。

    要するに、

    umaskが022の場合、データの書き込みはあなただけに許可されますが、誰でもデータを読み取ることができます。

    077のumaskは、完全にプライベートなシステムに適しています。umaskが077に設定されている場合、他のユーザーはデータを読み書きできません。

    同じグループ内の他のユーザーとデータを共有する場合は、002のumaskが適切です。グループのメンバーは、データファイルを作成および変更できます。グループ外のユーザーはデータファイルを読み取ることはできますが、変更することはできません。umaskを007に設定して、グループメンバーではないユーザーを完全に除外します。

    出典:http : //www.cyberciti.biz/tips/understanding-linux-unix-umask-value-usage.html

  3. 次のコマンドを使用して、特定のフォルダーのデフォルトのファイル/フォルダーのアクセス許可(つまり、新しいファイルを作成するとき)を変更できます。

    chmod g+s /folder/mypath  # set sticky bit 
    setfacl -d -m g::rwx /folder/mypath  # set group to rwx default 
    setfacl -d -m o::000 /folder/mypath  # set other
    

    変更を確認します。

    getfacl /folder/mypath

    ソース:https : //unix.stackexchange.com/questions/1314/how-to-set-default-file-permissions-for-all-folders-files-in-a-directory

    https://www.linuxquestions.org/questions/linux-desktop-74/applying-default-permissions-for-newly-created-files-within-a-specific-folder-605129/

    明確にするために、/ rootフォルダーはデフォルトで読み取り不可に設定されています。

    $ ls -ld
    /root drwx------ 9 root root 4096 Jul 27 19:00 /root
    
  4. ここで説明されているchmodおよびchownコマンドを使用して、既存のファイル/フォルダーの権限を即座に変更できます。http//www.cyberciti.biz/faq/how-to-use-chmod-and-chown-command/

    同じ効果は、ファイル/フォルダー>プロパティ>権限を右クリックしても実行できます


ご回答有難うございます。しかし、誰にも見られたくないフォルダのプロパティに移動して変更しました。そして、/ etc / adduser.confを実行すると、「許可が拒否されました」。理由はわかりません。
rainlover 2012年

システムファイル(つまり、/ homeにないファイル)を変更するには、管理者権限が必要です。試してみる:sudo gedit /etcc/adduser.conf
Savvas Radevic 2012年

ああ。私は間違っていた。端末を使用しました。しかし、今度はそのadduser.confに行ったところ、個人ファイルに誰もアクセスできなくなっても、その数はまだ0755であることがわかりました。フォルダのプロパティで変更しました。今は大丈夫ですか?欲しいものを手に入れました。しかし、小さな問題を発見できたとしても!
rainlover 2012年

1
それ自体は問題ではありません。システム管理者は、ユーザー/フォルダー/ファイルのアクセス許可を決定および変更する必要があります。chmodコマンドを使用してそれを行うことができます:cyberciti.biz/faq/how-to-use-chmod-and-chown-command-「フォルダーのプロパティ/権限」を使用して問題を修正しました。
Savvas Radevic 2012年

1

他のユーザーアカウントによるフォルダーとファイルの表示とアクセスを禁止します。

GUI

  1. Nautilusを開く(ファイルエクスプローラー)
  2. ホームフォルダーを選択します(/ home / your_name)
  3. プロパティを右クリックし、「権限」タブを開きます
  4. 所有者、グループ、その他のオプションが表示されます。デフォルトでは、その他には「アクセスファイル」が設定されています。変更フォルダのアクセスなしにして、ファイルのアクセスなし
  5. 閉じられたファイルにアクセス許可を適用をクリックして、同じ設定をホーム内のすべてのファイルに伝達します。

これにより、他のユーザーがあなたのフォルダやファイルを閲覧したりアクセスしたりすることを防ぎます。


1

フォルダがOKBAIで、rootユーザーのみにアクセスを許可するとします。

このコマンドを実行するだけです。

sudo chown -R root:root OKBAI

sudo chmod 0750 OKBAI

しかし、この方法はあまり実用的ではありません。ゲストがフォルダにアクセスするのを防ぐための簡単な方法です。私がここで間違った場合、私に知らせてください。


0

私は道を見つけました。フォルダのプロパティを使用して、ユーザーのアクセス許可を設定する必要があります。しかし、これはデフォルトでは誰もが管理者の個人ファイルにアクセスするべきではないようにすべきです!


1
Ubuntuは、ファイルを簡単に共有できるように設計されています。だったstatus-by-design。私はより良いプライバシーを好みますが、Ubuntuを責めることはできません。
Mahesh 2012年


0

個人用ホームフォルダーの場合(所有権が必要です)
-左側のナビゲーションバーの上部にあるホームフォルダーアイコンをクリックします。
-階層を1つ上に移動して/ homeフォルダーに移動
します。名前が記載されたフォルダーが表示されます。
-そのフォルダを右クリックして、[プロパティ]を選択します。
-[権限]タブを選択します。
-ここから、グループ内のユーザー、または他のユーザーに、このフォルダー内のファイルへのアクセス権を選択できます。
-[コンテンツにこれらの権限を適用する]チェックボックスをオンにして、これらの同じ権限をホームディレクトリ内の残りのフォルダとファイルに適用することもできます。

ファイルを暗号化することをお勧めします。それは完全にあなた次第です。ファイルの暗号化を選択した場合は、ソフトウェアセンターでいくつかのオプションを確認してください。私は過去にTruecryptを使用したことがあり、そのパフォーマンスに満足しています。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.