Hier werden die Unterschiede zwischen zwei Versionen gezeigt.
| Beide Seiten, vorherige Überarbeitung Vorherige Überarbeitung | |||
|
admin_grundlagen:file-acl [2023/07/11 12:43] sh |
admin_grundlagen:file-acl [2026/02/19 15:56] (aktuell) ingo_wichmann [Doku] |
||
|---|---|---|---|
| Zeile 65: | Zeile 65: | ||
| * Kapitel "Zugriffssteuerungslisten unter Linux" im OpenSuSE Handbuch | * Kapitel "Zugriffssteuerungslisten unter Linux" im OpenSuSE Handbuch | ||
| + | ACLs werden grundsätzlich in zwei Klassen eingeteilt. Eine minimale ACL besteht ausschließlich aus den Einträgen vom Typ owner (Besitzer), owning group (Besitzergruppe) und other (Andere), und entspricht den herkömmlichen Berechtigungsbits für Dateien und Verzeichnisse. | ||
| + | Eine erweiterte (engl. extended) ACL geht über dieses Konzept hinaus. Sie muss einen mask (Maske) Eintrag enthalten und darf mehrere Einträge des Typs named user (namentlich gekennzeichneter Benutzer) und named group (namentlich gekennzeichnete Gruppe) enthalten. Die Tabelle fasst die verschiedenen verfügbaren Typen von ACL-Einträgen zusammen: | ||
| + | ^ Typ ^ Textform ^ | ||
| + | | owner | user::rwx | | ||
| + | | named user | user:name:rwx | | ||
| + | | owning group | group::rwx | | ||
| + | | named group | group:name:rwx | | ||
| + | | mask | mask::rwx | | ||
| + | | other | other::rwx | | ||
| + | |||
| + | In den Einträgen owner und other festgelegte Rechte sind immer wirksam. Vom mask Eintrag abgesehen, können alle übrigen Einträge (named user, owning group und named group) entweder wirksam oder maskiert werden. Sind Rechte sowohl in einem der oben genannten Einträge als auch in der Maske vorhanden, werden sie wirksam. Rechte, die nur in der Maske oder nur im eigentlichen Eintrag vorhanden sind, sind nicht wirksam. | ||
| + | |||
| + | ^ Typ ^ Textform ^ Rechte ^ | ||
| + | | named user | user:jane:r-x |''r-x'' | | ||
| + | | mask | mask::rw- |''rw-'' | | ||
| + | ^ ^ Wirksame Berechtigungen: ^''r--'' ^ | ||
| + | |||
| + | |||
| + | Grundsätzlich werden ACL-Einträge in folgender Reihenfolge untersucht: owner, named user, owning group oder named group und other. Über den Eintrag, der am besten auf den Prozess passt, wird schließlich der Zugang geregelt. | ||
| + | Komplizierter werden die Verhältnisse, wenn ein Prozess zu mehr als einer Gruppe gehört, also potenziell auch mehrere group Einträge passen könnten. | ||
| + | Aus den passenden Einträgen mit den erforderlichen Rechten wird ein beliebiger ausgesucht. Für das Endresultat „Zugriff gewährt“ ist es unerheblich, welcher dieser Einträge den Ausschlag gegeben hat. Enthält keiner der passenden group Einträge die korrekten Rechten, gibt wiederum ein beliebiger von ihnen den Ausschlag für das Endresultat „Zugriff verweigert“. | ||