Permissões com base no nível mais baixo

0

Minha conta de usuário, samjaques , pertence a um grupo sams . Eu tenho duas pastas, ambas no grupo sams . A pasta 1 é de propriedade de root, pasta 2 por samjaques . Ambos têm permissões definidas como ---rwx--- . No terminal (em execução como samjaques e sams ), só consigo abrir a Pasta 1, mas não a Pasta 2 (a Pasta 2 fornece Permission denied ).

Meu palpite é que o sistema está verificando as permissões do usuário, depois o grupo, depois o outro, e nega permissão se o usuário for negado sem verificar o grupo. Esse é o comportamento esperado e há uma razão para isso?

Em geral, é inútil / má prática ter permissões de grupo superiores às permissões do usuário?

    
por Sam Jaques 04.08.2018 / 22:59

1 resposta

2

Sim, se o EUID do processo de acesso corresponder ao usuário proprietário, apenas as permissões do usuário serão verificadas. Se não, mas os GIDs do processo correspondem ao grupo proprietário, as permissões do grupo são verificadas. Caso contrário, as "outras" permissões serão usadas. A bola pára na primeira identidade que corresponda.

Não faz muito sentido para o usuário ter menos acesso do que o grupo, já que normalmente o usuário proprietário pode apenas alterar as permissões e conceder a si mesmo o acesso que quiser. (coisas como SELinux etc.)

Mas no caso do grupo vs outros, pode fazer sentido: você pode negar o acesso a um grupo específico e, ao mesmo tempo, permitir isso a todos os outros. Por exemplo. para um arquivo de propriedade de someuser:somegroup , com permissões rw----r-- , os membros de somegroup não podem acessá-lo, mas qualquer um que não seja membro de somegroup pode ler o arquivo.

    
por 04.08.2018 / 23:47