Setgid निर्देशिका का उद्देश्य क्या है?


12

मुझे पता है कि सेटगिड कैसे काम करता है, लेकिन मुझे नहीं पता कि इसे क्यों बनाया गया है, क्या इसका कोई उदाहरण है कि इससे क्या समस्याएं हल होती हैं?

जवाबों:


19

हालांकि एक सेटगिड फ़ाइल / बाइनरी स्पष्ट रूप से उपयोगी नहीं हो सकती है, मैं निश्चित रूप से सेटगिड बिट को बहुत उपयोगी बनाता हूं जो निर्देशिकाओं पर लागू होता है। यह मानते हुए कि आप विभिन्न कार्य समूहों के भाग हैं, जिनमें से प्रत्येक के अपने स्वयं के यूनिक्स (अनुमति) समूह हैं। निश्चित रूप से आप तब प्रोजेक्ट फ़ोल्डर पर सेटगिड बिट डालना चाहते हैं, यह सुनिश्चित करते हुए कि जब आप नई फाइलें बनाते हैं, तो सही समूह का स्वामित्व लागू होता है, और इस तरह उस परियोजना समूह में आपके सहयोगियों को उन फाइलों तक पहुंचने की अनुमति मिलती है?


2
यदि आप सीवीएस का उपयोग कर रहे हैं, तो आप शायद इस कारण से बहुत परिचित होंगे (यदि रिपॉजिटरी में निर्देशिकाओं को सेट नहीं किया गया है, तो आपको बहुत सी अनुमति त्रुटियां मिलती हैं क्योंकि विभिन्न उपयोगकर्ता फ़ाइलों की जांच करने और उन्हें करने की कोशिश करते हैं)
Suppressingfire

हां, आप सही हैं, अन्य उपयोगकर्ता आपके द्वारा बनाई गई फाइलों को सेटगिड निर्देशिकाओं में साझा (पढ़ सकते हैं) कर सकते हैं, लेकिन समूह लिखने योग्य (g + w) की अनुमति सेटगाइड निर्देशिका में विरासत में नहीं मिली है, और इस प्रकार एक अन्य उपयोगकर्ता एक उप के लिए अपील नहीं कर सकता है आपके द्वारा निर्धारित निर्देशिका में बनाई गई निर्देशिका, इसके उपयोग को सीमित करती है। और इसलिए मेरे पास यह सवाल है, यह सीवीएस शेयर-रीड समस्या का समाधान करता है, लेकिन नई बनाई गई निर्देशिकाओं के लिए शेयर-राइट नहीं। ??
१६:३५ पर १५

1
यही कारण है कि आप भी उपयुक्त umask सेटिंग्स का उपयोग करना चाहते हैं। उदाहरण के लिए umask 007 उपयोगकर्ता और समूह के लिए पूर्ण अनुमति छोड़ देगा, लेकिन दूसरों के लिए कोई भी नहीं।
औरोल

13

मुख्य उपयोग फ़ाइलों के एक पेड़ के समूह के मालिक को संरक्षित करने के लिए है:

[lockie@bubbles tmp]$ mkdir dir1 && touch dir1/file && mkdir dir1/dir
[lockie@bubbles tmp]$ mkdir dir2 && chgrp staff dir2 && chmod 2755 dir2 && touch dir2/file && mkdir dir2/dir
[lockie@bubbles tmp]$ ls -al dir1
total 32
drwxrwxr-x   3 lockie  lockie   4096 Dec 13 19:32 .
drwxrwxrwt 125 root root 20480 Dec 13 19:32 ..
drwxrwxr-x   2 lockie  lockie   4096 Dec 13 19:32 dir
-rw-rw-r--   1 lockie  lockie      0 Dec 13 19:32 file
[lockie@bubbles tmp]$ ls -al dir2
total 32
drwxr-sr-x   3 lockie  staff  4096 Dec 13 19:32 .
drwxrwxrwt 125 root root  20480 Dec 13 19:32 ..
drwxrwsr-x   2 lockie  staff  4096 Dec 13 19:32 dir  < note new dir is g+s, owned by "staff" group, so the setgid behaviour acts recursively
-rw-rw-r--   1 lockie  staff     0 Dec 13 19:32 file < note new file is owned by "staff" group
[lockie@bubbles tmp]$

यह उन वातावरणों में उपयोगी होता है, जहाँ विभिन्न उपयोगकर्ता एक निर्देशिका के तहत फाइल / डायरियों का निर्माण / संपादन करेंगे: जब सभी फाइलें / डायर एक ही समूह को साझा करते हैं, तो सभी उपयोगकर्ता फाइलों / डायरियों (अनुमति की अनुमति) को संपादित / बदल सकते हैं: यह स्थितियों से बचा जाता है जैसे "xyz के पास फ़ाइल एबीसी है, इसलिए मैं इसे संपादित नहीं कर सकता"।

इस तरह से सेटगिड का उपयोग करने का एक विकल्प ग्रिड फाइल सिस्टम माउंट विकल्प है।

मैन माउंट से:

ग्रिपिड या bsdgroups / nogrpid या sysvgroups

ये विकल्प परिभाषित करते हैं कि एक नई बनाई गई फ़ाइल को ग्रुप आईडी क्या कहते हैं। जब ग्रिड सेट किया जाता है, तो यह उस निर्देशिका की समूह आईडी लेता है जिसमें इसे बनाया गया है; अन्यथा (डिफ़ॉल्ट) यह वर्तमान प्रक्रिया का fsgid लेता है, जब तक कि निर्देशिका में setgid बिट सेट नहीं होता है, उस स्थिति में यह मूल निर्देशिका से gid लेता है, और अगर यह एक निर्देशिका ही है तो setgid बिट सेट भी प्राप्त करता है।

जब सक्षम किया जाता है, तो एक ग्रिड माउंटेड फाइल सिस्टम पर बनाई गई फाइलें / डायरियां भी मूल निर्देशिका के समूह को प्राप्त करती हैं:

[lockie@bubbles ~]$ mount | grep /home
/dev/mapper/VolGroup00-home on /home type ext3 (rw,grpid)
[lockie@bubbles ~]$ mkdir dir3 && touch dir3/file && mkdir dir3/dir
[lockie@bubbles ~]$ ls -al dir3
total 12
drwxrwxr-x  3 lockie users 4096 Dec 13 19:37 .
drwxrwxr-x 12 lockie users 4096 Dec 13 19:37 ..
drwxrwxr-x  2 lockie users 4096 Dec 13 19:37 dir < inherited "users" group from parent dir
-rw-rw-r--  1 lockie users    0 Dec 13 19:37 file  < inherited "users" group from parent dir
[lockie@bubbles ~]$

मैंने पाया है कि ग्रिड विकल्प का उपयोग उचित रूप से मानव त्रुटि के लिए मौका कम कर देता है (चूंकि फ़ाइल सिस्टम काम करता है, चाहे डीआईआर की अनुमति के बिना)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.