ユーザーnobodyはNFS専用です。
上記の回答nobody
は、「一般的な」匿名/ゲストスタイルのユーザーID であると想定しているため、かなり間違っています。
UNIX / Linuxアクセス制御モデルでは、匿名/ゲストスタイルのユーザーIDは存在せず、これらは悪い提案です。
- 「デーモンを
nobody
、特にサーバーとして実行するのが一般的で、悪意のあるユーザーがそれらを制御できた場合の被害を制限するために。」次の理由により:「しかし、この手法の有用性は、 1つのデーモンがこのように実行されます。1つのデーモンの制御を取得すると、すべてのデーモンを制御できるようになるためです。
- 「これの実世界の例は
memcached
、キーと値のメモリ内キャッシュ/データベース/もの)であり、私のコンピューターと、そのnobody
アカウントで実行されているサーバーに座っています。なぜでしょうか。ファイルへの書き込みアクセス権を持っていたアカウントは、不必要なリスクになります。」
nobody
ユーザーID 65534 のユーザー名は、特定の目的のために作成および予約されており、NFSツリーエクスポートの「マップされていない」ユーザーおよびユーザーIDのプレースホルダーとしてのみ使用する必要があります。
つまり、NFSツリーエクスポート用にユーザー/ IDマッピングが設定されていない限り、エクスポート内のすべてのファイルはが所有してnobody
いるように見えます。この目的は、インポートシステム上のすべてのユーザーがそれらのファイルにアクセスできないようにすることです(「他の」アクセス許可がない限りroot
)nobody
。
従って、使用することは非常に悪い考えであるnobody
ため任意のその目的は、誰にもアクセス可能であってはならないファイルのためのユーザー名/ユーザーIDになることですので、他の目的。
Wikiエントリも非常に間違っています。
UNIX / Linuxのプラクティスでは、個別のアクセス制御ドメインを必要とする「アプリケーション」またはアプリケーション領域ごとに新しいアカウントを作成し、NFSの外部で再利用nobody
することはありません。