ACL
Access Control Lists
В этой статье попробуем описать работу с ACL применительно к файлам в стандартных файловых системах (ext и т.п.), укажем основные нюансы при переходе от стандартных прав к расширенным и приведём конкретные примеры практического использования ACL.
Зачем оно нужно
Как известно «из коробки» нам доступен стандартный набор прав на файлы: «пользователь — группа — остальные» («user-group-others») плюс такие «бонусы» как SUID, SGID и Sticky биты. Подробнее об этом написано ТУТ (где ???). Возможности, предоставляемые стандартным набором прав, достаточно велики, чтобы потребовалось нечто большее, но бывают ситуации, когда нужно дать доступ отдельным пользователям (группам) на файлы, собственниками которых они не являются, либо, наоборот, сделать явный запрет не для всех.
Проверка на возможность работы с ACL
Вообще говоря, ACL должны поддерживаться файловой системой (раз) и сама файловая система должна быть смонтирована с поддержкой ACL.
Иначе изменять ACL правила будет невозможно, но имеющиеся все же применяться будут. Может быть, наоборот: изменять acl будет возможно, но применяться они не будут?
Монтировать нужно с параметром acl.
Проверим это командой:
# mount ... /dev/sda on / type ext4 (rw,relatime,user_xattr,acl,barrier=1,data=ordered) ...
Кроме того нам необходим нехитрый инструментарий, который в ALTLinux содержится в пакете acl:
# epmi acl
Так мы получим две команды: setfacl и getfacl
Расширенные права
Если рассмотреть файл с точки зрения расширенных прав, то теперь мы оперируем следующим:
- владелец
- другие отдельные пользователи (поименно)
- группа владельца
- отдельные группы (тоже списком)
- остальные
- mask (важное дополнение)
И помимо этого, только для каталогов, есть те же самые «структурные единицы», права которых будут применяться по-умолчанию для всех объектов, создаваемых в этом каталогов.
На каждого пользователя/группы и остальных действуют права по принципу rwx, аналогично стандартным (для файла — читать, изменять, выполнять; для каталога — листинг, изменение, доступ к содержимому).
Однако, те права, которые назначены группе пользователя, другим группам, а также пользователям, отличных от владельца, ещё и обрабатываются параметром mask. Таким образом, эффективное значение прав доступа для указанных групп (нетронутыми остаются только сам владелец и «остальные») является логическое «И» начального значения и маски.
Ликбез по getfacl
Посмотреть полные права файла или каталога:
$ getfacl file $ getfacl dir
- Полезный параметр: показывать номера uid/gid, вместо имен: -n
- Если нужно показать права файлов в папке (обработать рекурсивно): -R
- Остальные опции — см. man getfacl
Ликбез по setfacl
Каталоги обрабатываются как файлы.
- Удалить все расширенные права ACL:
setfacl -b file
- Удалить отдельные записи ACL:
setfacl -x u:mister,g:mister file
- Изменить ACL записи:
пользователя | setfacl -m u::rw | chmod u=rw |
именованного пользователя | setfacl -m u:mister:rx | |
группы | setfacl -m g:mister:r | chmod g=r |
именованной группы | setfacl -m g:mister:x | |
остальным | setfacl -m o:--- | chmod o= |
параметр mask | setfacl -m m:r-x |
Преобразование прав. Параметр mask
Если раньше маски у файла не было (не путать с параметром umask — он здесь ни при чём), то как он назначается? Дело в том, что, когда файлу дают дополнительные права, то происходит «преобразование» исходных прав до полного комплекта ACL. Пример:
$ touch file $ ls -l file -rw-r--r-- 1 guest guest 0 Янв 18 14:02 file $ getfacl file # file: file # owner: guest # group: guest user::rw- group::r-- other::r-- Даём пользователю mister права на чтение и запись файла file: $ setfacl -n -m u:mister:rw- file $ ls -l file -rw-r--r--+ 1 guest guest 0 Янв 18 14:02 file $ getfacl file # file: file # owner: guest # group: guest user::rw- user:mister:rw- #effective:r-- group::r-- mask::r-- other::r--
Проанализируем вывод:
- В выводе ls после списка прав появился знак "плюс", что указывает на неполноту информации - следует использовать getfacl для получения всей информации о правах.
- getfacl дает две новые строчки: mask::r-- и user:mister:rw- #effective:r-- Результат применения маски на те права, что мы дали mister'у очевиден, но откуда взялась сама маска ? Ответ: при расширении стандартных прав до полных ACL маска становится такой же, как права группы до модификации. В нашем случае, r--.
- Значение group также осталось неизменным, но это не обязательно, так как если файл создается в директории, на которую назначены права по-умолчанию, то применяться к файлу будут именно они. И еще одно правило: при работе с расширенными правами параметр umask силы не имеет, но mode действует: файлы (в отличие от директорий) создаются без права на исполнение.
Замечу, что параметр mask создается в том случае, когда задается хотя бы одна именованная запись (группа или пользователь). Соответственно, своя маска для прав файла и дефолтная - для директорий. Если же просто добавить неименованные default записи к стандартному файлу, mask тоже не создается. Воспользуемся этим:
$ mkdir dir $ setfacl -m d:o:rwx dir $ ls -ld dir drwxr-xr-x+ 2 guest guest 4096 Янв 18 16:19 dir $ getfacl dir # file: dir # owner: guest # group: guest user::rwx group::r-x other::r-x default:user::rwx default:group::r-x default:other::rwx $touch dir/file $ls -l dir/file -rw-r--rw- 1 guest guest 0 Янв 18 16:21 dir/file $ mkdir dir/dir2 $ ls -ld dir/dir2 drwxr-xrwx+ 2 guest guest 4096 Янв 18 16:21 dir/dir2 $ getfacl dir/dir2 # file: dir/dir2 # owner: guest # group: guest user::rwx group::r-x other::rwx default:user::rwx default:group::r-x default:other::rwx
Теперь мы видим:
- Маска нигде не создается. И ограничений от нее нет. (Иначе group превратилась бы в mask и "испортила" права.)
- Файлы создаются в "ACL-ной" директории обычные, а вот новые директории перенимают default права.
- Файлам не дается право запуска (mode ограничение).
Если же мы добавим права конкретного пользователя к директории:
$ setfacl -nm u:mister:rwx,d:u:mister:rwx dir $ getfacl dir # file: dir # owner: guest # group: guest user::rwx user:mister:rwx #effective:r-x group::r-x mask::r-x other::r-x default:user::rwx default:user:mister:rwx #effective:r-x default:group::r-x default:mask::r-x default:other::rwx $ touch dir/file2 $ getfacl dir/file2 # file: dir/file2 # owner: guest # group: guest user::rw- user:mister:rwx #effective:r-- group::r-x #effective:r-- mask::r-- other::rw- $ mkdir dir/dir3 $ getfacl dir/dir3 # file: dir/dir3 # owner: guest # group: guest user::rwx user:mister:rwx #effective:r-x group::r-x mask::r-x other::rwx default:user::rwx default:user:mister:rwx #effective:r-x default:group::r-x default:mask::r-x default:other::rwx
То тут же получим весь букет ограничений от маски для измененного файла/директории (но не вложенных !)
Отличие setfacl при (не)использовании опции -n
Теперь нужно покончить с маской, определив в чем особенность опции '-n' команды setfacl. Видимо, маска кому-то уже "мешалась под ногами", поэтому при применении команды setfacl по-умолчанию (т.е. без опции -n) происходит расширение маски до "минимально допустимого набора прав, при котором не ограничиваются все остальные". То есть mask дополняется настолько, чтобы effective права совпадали с предписанными.
$ getfacl dir/file2 # file: dir/file2 # owner: guest # group: guest user::rw- user:mister:rwx #effective:r-- group::r-x #effective:r-- mask::r-- other::rw- $ setfacl -m u::rw dir/file2 #Увы, надо хоть что-то модифицировать, чтобы показать скрытый эффект $ getfacl dir/file2 # file: dir/file2 # owner: guest # group: guest user::rw- user:mister:rwx group::r-x mask::rwx other::rw-
Как видим, теперь маска "расширилась" до предела (из-за того, что user:mister требует всех прав). К сожалению, только явное использование команды setfacl скрыто меняет маску. Если мы копируем/перемещаем обычный файл в директорию, у которой есть именованные дефолтные пользователи или группы, то файл обязан будет получить параметр mask и, внимание, получит его не от параметра default:mask директории, а от своего значения для группы ! Посмотрим на примере:
$ setfacl -m m:rwx,d:m:rwx,g::rwx,d:g::rwx dir $ getfacl dir # file: dir # owner: guest # group: guest user::rwx user:mister:rwx group::rwx mask::rwx other::r-x default:user::rwx default:user:mister:rwx default:group::rwx default:mask::rwx default:other::rwx $ touch ~/extfile #Файл создан со стандартной umask 0022 $ cp ~/extfile dir/ $ getfacl dir/extfile # file: dir/extfile # owner: guest # group: guest user::rw- user:mister:rwx #effective:r-- group::rwx #effective:r-- mask::r-- other::r--
Видно, что:
- Параметр group::rwx взят из default:group: родительского каталога (в отличие от остальных, где, например, запрет на запуск появился).
- Параметр mask взял значение из стандартного group и "задушил" права group и user:mister
Самым надежным способом избавиться от последствий маски считаю явное ее переопределение:
$ setfacl -r m:rwx dir # '-r' = recursive
Но метод плох, так как явно назначает маску и тем файлам, которые в этом не нуждаются (имеют только стандартные права)...
Вопросы на проверку
- Если файл уже имеет ACL записи, то применение команды chmod 0600 "умножит на ноль" права группы владельца или уже маски ? Ответ остается в силе, если маска еще не задается (неименованные ACL записи только) ? Проверить при разном изменении прав: 0777, a+x, g-r и т.п.
Ответ: Если ACL права уже есть, то применение команды chmod 0600 действует не на группу, а на маску, если она задана! В примере ниже это явно видно:
$ touch file1 setfacl -nm u:user1:rwx,g:user1:rwx file1 setfacl -nm m:rwx file1 $ getfacl file1 # file: file1 # owner: guest # group: guest user::rw- user:user1:rwx group::r-- group:user1:rwx mask::rwx other::r-- $ chmod 0700 file1 $ getfacl file1 # file: file1 # owner: guest # group: guest user::rwx user:user1:rwx #effective:--- group::r-- #effective:--- group:user1:rwx #effective:--- mask::--- other::---
Причем применение синтаксиса chmod g+rw file1 также изменит именно маску !
$ chmod g+rw file1 $ ls -l file1 -rwxrw----+ 1 guest guest 0 Июн 7 14:35 file1 $ getfacl file1 # file: file1 # owner: guest # group: guest user::rwx user:user1:rwx #effective:rw- group::r-- group:user1:rwx #effective:rw- mask::rw- other::---
Если маска еще не задана, то применение chmod меняет права группы, маска не появляется:
$ mkdir dir1 $ setfacl -nm d:o:rwx dir1 $ setfacl -nm d:g::rwx dir1 $ getfacl dir1 # file: dir1 # owner: guest # group: guest user::rwx group::r-x other::r-x default:user::rwx default:group::rwx default:other::rwx $ mkdir dir1/dir2 $ ls -ld dir1/dir2 drwxrwxrwx+ 2 guest guest 4096 Июн 7 14:50 dir1/dir2 $ getfacl dir1/dir2 # file: dir1/dir2 # owner: guest # group: guest user::rwx group::rwx other::rwx default:user::rwx default:group::rwx default:other::rwx $ chmod 0700 dir1/dir2 $ getfacl dir1/dir2 # file: dir1/dir2 # owner: guest # group: guest user::rwx group::--- other::--- default:user::rwx default:group::rwx default:other::rwx
Вывод: утилита chmod меняет только биты атрибутов файлов, совершенно не понимая, что именно они означают: маска или группа.
- Изменяет ли применение команд setfacl метку файлов mdate, другие (...)date ?
Ответ: при назначении прав через setfacl или при перемещении обычного файла в директорию с именными default ACL правами меняется только ctime (время последней смены атрибутов), getfacl - не меняет ничего. (Тесты выполнялись с применением утилиты stat.)
- Как разруливается конфликт прав, если после смены владельца/группы имеется ACL запись, которая совпадает по имени пользователя/группы и имеет другой уровень прав ? Не применяется ли предписанный ACL уровень прав на права нового владельца при chown ?
Ответ: права, предписанные в полях owner и group сохраняются при chown и являются неукоснительными для владельца (именные ACL-записи игнорируются, даже если есть совпадение). В примере ниже файл не дает себя запустить новому владельцу несмотря на ACL-запись, а основные права не изменились совсем:
touch file $ setfacl -nm u:user1:rwx,g:user1:-,m:rwx file $ getfacl file # file: file # owner: guest # group: guest user::rw- user:user1:rwx group::r-- group:user1:--- mask::rwx other::r-- $ sudo chown user1:user1 file $ getfacl file # file: file # owner: user1 # group: user1 user::rw- user:user1:rwx group::r-- group:user1:--- mask::rwx other::r--
Вывод: утилита chown понятия не имеет об ACL'ных правах, как и chmod.
- Операция chmod -R a+rwx сделает все каталоги доступными, а файлы запускаемыми. Как обрабатываются файлы, если к ним применить дефолтные ACL права явно или рекурсией ? Будут ли сообщения об ошибках ?
Применение дефолтных прав возможно двумя видами записей: или setfacl -R -d -nm u:user1:rwx или setfacl -R d:u:user1:rwx . Последний вариант не выдает ошибок даже если явно и без рекурсии применить его к файлу, а не каталогу. Разумеется, никакие атрибуты фактически не изменятся:
$ mkdir -p dir1/dir2/dir3 $ touch dir1/dir2/dir3/file $ setfacl -R -nm d:u:user1:rwx dir1 $ getfacl dir1/dir2/dir3 # file: dir1/dir2/dir3 # owner: guest # group: guest user::rwx group::r-x other::r-x default:user::rwx default:user:user1:rwx #effective:r-x default:group::r-x default:mask::r-x default:other::r-x $ getfacl dir1/dir2/dir3/file # file: dir1/dir2/dir3/file # owner: guest # group: guest user::rw- group::r-- other::r--
Другой вариант тоже молча выполняет изменение прав директорий, ни слова не говоря о файле. Файл же остается нетронутым. Вывод - применение "дефолтных" прав к файлу молча подавляется, даже не расширяя базовый набор его прав до ACL'ных.
Ссылки
- kb:Пример использования 1C и ACL
- https://bugs.etersoft.ru/show_bug.cgi?id=8871
- http://linux.bolden.ru/linux-posix-acl/
- https://help.ubuntu.com/community/FilePermissionsACLs
- https://wiki.archlinux.org/index.php/Access_Control_Lists_(Русский)
- http://help.ubuntu.ru/wiki/access_control_list
- http://samag.ru/archive/article/582