ACL

本文介绍了ACL(Access Control List)的概念及其在文件权限管理中的应用。详细解析了如何使用ACL为特定用户分配特定文件的权限,避免传统权限管理带来的安全隐患。同时,文章还深入探讨了ACL中的关键概念如ACLentry、umask和mask的作用。

ACL是什么

ACL是对普通权限管理的扩展。普通的权限管理只针对owner,group,other。 但有的时候,需要给other用户中的某个人对文件具有更高的权限。这时候,你有两种方式来解决这个问题:

1. 把该用户加入group组中(group组如果具有该权限的话)

2. 把other的权限都加大

可是这样就会产生新的问题。如果按照方法一,加入group,那么该用户不但可以对该文件具有了更高权限,它对其它一些文件也会具有更高权限,因为它具有了group的权限。如果采用方法二,提高other的权限,那就更不可取了,因为那意味着很多人都将具有这一更高的权限,这一都会造成安全隐患。

ACL可以很好的解决这一问题,它可以指定特定用户对特定文件的权限,不需要把用户加入group也不用改变other的权限。


学习ACL需要了解的3个概念

ACL ENTRY

UMASK

MASK

ACL entry。 ACL entry实际上是ACL机制中对于权限的一种表示。它的格式如下:

u::perm   		owner的权限
g::perm   		group的权限
o::perm			普通other的权限
u:uid:perm		特定用户的权限
g:gid:perm		特定组的权限
m:perm			mask
举个例子, u:tom:rwx   这个ACL entry就代表 用户 tom 对改文件或目录具有rwx的权限。同样的 g:bhr:rx- 这个ACL entry就代表bhr这个组的用户对该文件或目录具有读写权限。

那么,很明显了,进行ACL操作最重要的就是把这些ACL entry赋予给某个文件,或者从某个文件上删除,再或者修改这些ACL entry的内容。


umask。 在我们创建一个目录,或者文件的时候,该目录或者文件默认就会具有perm属性,比如是777 或者是655.  那么这些属性是从哪来的呢?就是通过umask变量控制的。如果你当前的umask是022 那么你创建的目录或文件的权限则是777 - 022.


mask。是ACL自己的一个概念,我们看下面的例子

bash-2.03# setfacl -m u:jiyang:rw- f1
bash-2.03# getfacl f1

# file: f1
# owner: root
# group: other
user::rw-
user:jiyang:rw-         #effective:r--
group::r--              #effective:r--
mask:r--
other:r--

可以看到mask 其实是一个权限位,在这里是r-- 。 同时,我们看到在acl entry jiyang和group 跟着#effective: r-- 这样的信息。其实这个effective就是jiyang 和 group真正对文件具有的权限。可是我们为改文件添加的acl entry是 u:jiyang:rw- 啊, 怎么会只具有r--权限呢? 这是因为新添加的acl entry的权限 以及 group的权限都是由mask控制的。他们实际具有的权限是与mask取交集之后所得的结果。

这就是mask存在的意义了,它限制新加acl entry的权限以及group的权限。但不影响owner,和other的权限。 默认情况下,如果从来没有用setfacl为一个文件赋予ACL特性,也就是说一个文件没有激活ACL,那么mask的值是group的值。


ls命令

一个文件,在设置了ACL后,用ls命令查看会略有不同

bash-2.03# ls -l *
-rw-r--r--+  1 root     other          0 Jul 30 10:49 f1
-rw-r--r--   1 root     other          0 Jul 30 10:49 f2
f1是设置了 acl的,所以它的权限位后面多了一个+标志。


setfacl

     setfacl [ -r ]  -s acl_entries file

     setfacl [ -r ]  -md acl_entries file

     setfacl [ -r ]  -f acl_filefile

-r 是重新计算mask,计算的mask结果要求满足所有权限需求。
-s是设置acl,会替换原有acl
-m是modify
-d 是delete
-f 是file的意思,把acl entry放到一个文件里,批量修改


默认ACL

可以为一个目录设置默认ACL,注意只能是目录,不能是文件。因为默认ACL的意义是让目录内的内容具有默认的acl。

1.如果具有默认acl的目录内是文件,那么文件的acl是666与默认acl的差值

2.如果默认acl内是目录,那么目录具有上级目录的默认acl权限

3.如果目录在设置默认acl之前已经具有内容,那么原来的内容不会受影响

4.默认acl的acl 条目是普通acl前加一个default:   , 要注意也是由冒号做间隔符号




基于STM32 F4的永磁同步电机无位置传感器控制策略研究内容概要:本文围绕基于STM32 F4的永磁同步电机(PMSM)无位置传感器控制策略展开研究,重点探讨在不依赖物理位置传感器的情况下,如何通过算法实现对电机转子位置和速度的精确估计与控制。文中结合嵌入式开发平台STM32 F4,采用如滑模观测器、扩展卡尔曼滤波或高频注入法等先进观测技术,实现对电机反电动势或磁链的估算,进而完成无传感器矢量控制(FOC)。同时,研究涵盖系统建模、控制算法设计、仿真验证(可能使用Simulink)以及在STM32硬件平台上的代码实现与调试,旨在提高电机控制系统的可靠性、降低成本并增强环境适应性。; 适合人群:具备一定电力电子、自动控制理论基础和嵌入式开发经验的电气工程、自动化及相关专业的研究生、科研人员及从事电机驱动开发的工程师。; 使用场景及目标:①掌握永磁同步电机无位置传感器控制的核心原理与实现方法;②学习如何在STM32平台上进行电机控制算法的移植与优化;③为开发高性能、低成本的电机驱动系统提供技术参考与实践指导。; 阅读建议:建议读者结合文中提到的控制理论、仿真模型与实际代码实现进行系统学习,有条件者应在实验平台上进行验证,重点关注观测器设计、参数整定及系统稳定性分析等关键环节。
07-16
### ACL 配置指南与访问控制列表设置方法 访问控制列表(ACL)是一种用于控制网络流量或系统资源访问权限的机制。其配置方式因设备类型、操作系统和应用场景的不同而有所差异。以下为针对不同环境的 ACL 配置方法及设置说明。 #### 网络设备中的 ACL 配置 在路由器或交换机中,ACL 被广泛用于控制数据包的转发。以华为设备为例,配置高级 ACL 的基本命令如下: ```bash acl number 3000 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 10.0.0.0 0.0.0.255 rule 10 deny ip source any destination any ``` 该配置创建了一个编号为 `3000` 的高级 ACL,允许来自 `192.168.1.0/24` 网络的数据包访问 `10.0.0.0/24` 网络,并拒绝所有其他 IP 流量。创建 ACL 后,需将其绑定到具体接口以生效: ```bash interface GigabitEthernet0/0/1 ip address 192.168.1.1 255.255.255.0 ip access-group 3000 in ``` 此操作将 ACL 应用于 `GigabitEthernet0/0/1` 接口的入站方向,控制进入该接口的流量 [^2]。 在思科设备中,标准 ACL 的配置方式如下: ```bash access-list 1 permit 192.168.1.0 0.0.0.255 access-list 1 deny any ``` 随后将其应用到指定接口: ```bash interface s1/0 ip access-group 1 in ``` 此配置将 ACL `1` 应用于串口 `s1/0` 的入站方向,控制从该接口进入路由器的流量 [^2]。 #### 文件系统中的 ACL 设置 在 Linux 文件系统中,可以通过 `setfacl` 命令设置更细粒度的访问控制。例如,为用户 `john` 添加对某个文件的读写权限: ```bash setfacl -m u:john:rw /path/to/file ``` 此外,还可以设置组权限: ```bash setfacl -m g:developers:rx /path/to/dir ``` 上述命令允许 `developers` 组的成员对指定目录具有读和执行权限。使用 `getfacl` 命令可查看当前文件或目录的 ACL 设置: ```bash getfacl /path/to/file ``` 这将显示文件或目录的所有 ACL 条目 [^1]。 #### 云服务中的 ACL 配置 在云存储服务中,如 AWS S3,ACL 用于控制对象和存储桶的访问权限。例如,通过 JSON 策略文件设置存储桶的公共读权限: ```json { "Version": "2012-10-17", "Statement": [ { "Sid": "PublicReadGetObject", "Effect": "Allow", "Principal": "*", "Action": "s3:GetObject", "Resource": "arn:aws:s3:::example-bucket/*" } ] } ``` 该配置允许所有用户读取 `example-bucket` 中的对象 [^3]。 #### 应用程序中的 ACL 实现 在应用程序中,如使用 Spring Boot 框架时,可以通过 Spring Security 的 ACL 模块实现基于对象的访问控制。例如,使用注解控制方法级别的访问权限: ```java @PreAuthorize("hasPermission(#document, 'read')") public void readDocument(Document document) { // 方法逻辑 } ``` 此注解确保调用该方法的用户必须对 `document` 对象具有 `read` 权限 [^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值