Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Hezké ráno! Mám problém s oprávněními k adresářům. Řeším následující situaci:
adresar1 adresar2 adresar3
user1:adr user2:adr user3:adr
Dejme tomu že mám 3 adresáře(v reálu jich bude až 1000), které vlastní 3 různí uživatele se stejnou skupinou + jednoho uživatele, který má přístup do všech adresářů(admin se skupinou admin, ale má členství ve skupině adr). Problém je, že user1 může prohlížet adresar2 i adresar3 a naopak.. Je to vyřešit? Potřebuju, aby uživatel admin viděl do všech adresářů, ale user1-3 si do nich vzájemně neviděli.
Zdravim,
Necitim sa kompetentny odpovedat na otazku "ACL ano, ci nie", ale tento problem sa da vyriesit aj bez ACL,
tak ze sa pre adresare nastavi skupina 'admin', cize:
adresar1 adresar2 adreasar3
user1:admin user2:admin user3:admin
No a samozrejme prava rwxr-x---
Dobrunoc ;)
Asi nepřekvapí, že budu obhajovat použítí ACL. Tento problém je pro ně jako dělaný. Přidělte práva pro jednotlivé uživatele, vlastníkem daného adresáře se už pak nemusíte moc zabývat. Osobně to často řeším tak, že vlastníka nechám na rootovi (společné adresáře stejně vytvářím jako root), a pak si pomocí acl přidám práva jaká potřebuji. Mám jistotu, že uživatelé se dostanou pouze tam kam mají (vlastník a vlastnící skupina je root:root s právy 750, takže pokud explicitně neuvedu acl pro uživatele, tak se tam nikdo nedostane).
Asi acl ovládáte, ale i tak si udělám reklamu na článek .
Pri pouziti standardnich unixovych prav je jistota, ze se kazdy dostane jen tam kam ma, minimalne stejna jako pri pouziti ACL. Tak, jak byl problem popsan, je jeho reseni trivialni, jak nekdo uvadi nize. ACL je v tomto pripade kanon na vrabce, ale samozrejme pouzit se na to da.
admin
. Unixové pojetí práv je takové, že nesmíte na skupinách šetřit – každá role by měla mít svou skupinu a uživatelé pak vystupují ve spoustě různých rolí.
Popravdě ACL bych nastavit dokázal. Dříve jsem je používal, ale nějak si to nezískalo moje sympatie. Byly různé problémy při zálohování atd. Nevím jak přesně myslíte to "jejímž členem bude pouze admin"? Nějak takto?:
adresar1 adresar2
uzivatel1:skupina1 uzivatel2:skupina2
A uživatel admin bude mít členství ve skupinách skupina1 a skupina2
Takto je to myšleno?
admin
. A adresáři nastavit SGID bit, aby nové soubory a adresáře dědily skupinu od nadřazeného adresáře. Přes ACL to ale bude snazší, tam nemusíte přemýšlet o tom, kdo má jakou roli, a nastavíte práva rovnou konkrétním uživatelům nebo skupinám. Podle mne by dnes s ACL neměl být problém. Záleží na tom, jak budete chtít řešit práva v celém systému – pokud by tohle bylo jediné využití ACL a můžete to vyřešit i klasickými právy, může být zbytečné se o ACL starat. Pokud naopak využijete ACL i jinde, není důvod ho tady nepoužít také.
Tohle by bylo právě jediné využití acl v systému. Jednu skupinu pro adresáře přeci použít nemohu. To by user1 viděl to co je v adresari2 atd. Vlastníkem konkrétních adresářů jsou různí uživatelé a ty kdyby byli v jedné skupině, tak by navzájem viděli obsah všech adresářů, kde by byla stejná skupina. Nemám pravdu?
admin
by byl pouze admin
, nikdo jiný. Tj. vlastníci adresářů (user1
atd.) by s adresářem mohli pracovat na základě práv vlastníka, členové skupiny admin
na základě práv skupiny – ale v té skupině admin
by byli jenom ti, kteří mají vidět všechny adresáře, tj. asi jen uživatel admin
. SGID bit pak zajistí, že nově vytvořené soubory a adresáře zdědí jako skupinu admin
a ne primární skupinu uživatele user1
apod.
Jasně. Takže i když by měl user1 primární skupinu admin, tak by nemohl do jiných adresářů, protože vlastně není fyzicky součástní té skupiny ne?
tj.
adresar1 user1:admin drwxr-x---, adresar2 user2:admin drwxr-x---
user1 nevidí do adresar2, user2 nevidí do adresar1
user admin uvidí do obou, pokud bude mít členství ve skupině admin.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?
user1
bude mít primární skupinu admin
, je její součástí a do jiných adresářů se dostane. Já ale celou dobu píšu o tom, že user1
nebude členem skupiny admin
.
adresar1 user1:admin drwxr-s--- adresar2 user2:admin drwxr-s---Pokud
user1
ani user2
nebudou členy skupiny admin
, neuvidí si navzájem do adresářů.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?Uživatel je členem primární skupiny jako kterékoli jiné skupiny. Pouze pokud se vytváří nějaký nový objekt (např. soubor), který má vlastníka a skupinu, je potřeba nějak vybrat, která z těch mnoha skupin, jichž je daný uživatel členem, se zvolí jako ta vlastnická skupina – no a k tomu je právě ta primární skupina, protože se zvolí ta. SGID bit na adresáři tuhle vlastnost přebije, tzn. pokud má adresář pro skupinu nastaveno právo
s
a někdo v něm vytvoří soubor či podadresář, nenastaví se tomu vytvořenému souboru nebo podadresáři primární skupina uživatele, ale zdědí se skupina nadřazeného adresáře.
$getent passwd user1 user1:x:1000:1000:/home/user1:/bin/zsh $groups wheel audio cdrom video usb users portage user1 vmware $mkdir test $chgrp usb test $ls -l drwxr-xr-x 10 user1 usb 4096 20. pro 18.52 test/ $touch test/1 $chmod g+s test $touch test/2 $ls -l test -rw-r--r-- 10 user1 user1 0 20. pro 18.52 1 -rw-r--r-- 10 user1 usb 0 20. pro 18.52 2
Teď jsem teprve pochopil, co jste myslel. Jde o to, jestli se to dá aplikovat i u home adresářů, když skupina u adresáře nebude odpovídat primární skupině uživatele.
Tiskni Sdílej: