Apenas para expandir um pouco sobre as respostas acima, aqui é um caso de uso do mundo real.
Eu executo o aplicativo de análise de registro corporativo Splunk em uma caixa Redhat. Ele é executado sob o usuário splunk e o grupo splunk. Isso evita que o splunk acesse os logs em / var / log, já que eles só são acessíveis pelo root (ou pelo administrador do sudo)
Para permitir o acesso somente leitura para o splunk, usei algumas ACLs e modificações no logrotate para persistir.
Você pode definir manualmente o ACL com
sudo setfacl -m g:splunk:rx /var/log/messages
Isso não persistirá, pois o logrotate não irá reaplicar a configuração da ACL, portanto, para uma solução mais permanente, adicionei uma regra ao logrotate para redefinir a ACL.
Eu adicionei o arquivo ..
/etc/logrotate.d/Splunk_ACLs
com
{
postrotate
/usr/bin/setfacl -m g:splunk:rx /var/log/cron
/usr/bin/setfacl -m g:splunk:rx /var/log/maillog
/usr/bin/setfacl -m g:splunk:rx /var/log/messages
/usr/bin/setfacl -m g:splunk:rx /var/log/secure
/usr/bin/setfacl -m g:splunk:rx /var/log/spooler
endscript
}
Verifique o status da ACL de um arquivo com
$ getfacl /var/log/messages
Para mais informações sobre ACL, consulte
link
link