Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.
Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.
Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových
… více »Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Hezké ráno! Mám problém s oprávněními k adresářům. Řeším následující situaci:
adresar1 adresar2 adresar3
user1:adr user2:adr user3:adr
Dejme tomu že mám 3 adresáře(v reálu jich bude až 1000), které vlastní 3 různí uživatele se stejnou skupinou + jednoho uživatele, který má přístup do všech adresářů(admin se skupinou admin, ale má členství ve skupině adr). Problém je, že user1 může prohlížet adresar2 i adresar3 a naopak.. Je to vyřešit? Potřebuju, aby uživatel admin viděl do všech adresářů, ale user1-3 si do nich vzájemně neviděli.
Zdravim,
Necitim sa kompetentny odpovedat na otazku "ACL ano, ci nie", ale tento problem sa da vyriesit aj bez ACL,
tak ze sa pre adresare nastavi skupina 'admin', cize:
adresar1 adresar2 adreasar3
user1:admin user2:admin user3:admin
No a samozrejme prava rwxr-x---
Dobrunoc ;)
Asi nepřekvapí, že budu obhajovat použítí ACL. Tento problém je pro ně jako dělaný. Přidělte práva pro jednotlivé uživatele, vlastníkem daného adresáře se už pak nemusíte moc zabývat. Osobně to často řeším tak, že vlastníka nechám na rootovi (společné adresáře stejně vytvářím jako root), a pak si pomocí acl přidám práva jaká potřebuji. Mám jistotu, že uživatelé se dostanou pouze tam kam mají (vlastník a vlastnící skupina je root:root s právy 750, takže pokud explicitně neuvedu acl pro uživatele, tak se tam nikdo nedostane).
Asi acl ovládáte, ale i tak si udělám reklamu na článek .
Pri pouziti standardnich unixovych prav je jistota, ze se kazdy dostane jen tam kam ma, minimalne stejna jako pri pouziti ACL. Tak, jak byl problem popsan, je jeho reseni trivialni, jak nekdo uvadi nize. ACL je v tomto pripade kanon na vrabce, ale samozrejme pouzit se na to da.
admin
. Unixové pojetí práv je takové, že nesmíte na skupinách šetřit – každá role by měla mít svou skupinu a uživatelé pak vystupují ve spoustě různých rolí.
Popravdě ACL bych nastavit dokázal. Dříve jsem je používal, ale nějak si to nezískalo moje sympatie. Byly různé problémy při zálohování atd. Nevím jak přesně myslíte to "jejímž členem bude pouze admin"? Nějak takto?:
adresar1 adresar2
uzivatel1:skupina1 uzivatel2:skupina2
A uživatel admin bude mít členství ve skupinách skupina1 a skupina2
Takto je to myšleno?
admin
. A adresáři nastavit SGID bit, aby nové soubory a adresáře dědily skupinu od nadřazeného adresáře. Přes ACL to ale bude snazší, tam nemusíte přemýšlet o tom, kdo má jakou roli, a nastavíte práva rovnou konkrétním uživatelům nebo skupinám. Podle mne by dnes s ACL neměl být problém. Záleží na tom, jak budete chtít řešit práva v celém systému – pokud by tohle bylo jediné využití ACL a můžete to vyřešit i klasickými právy, může být zbytečné se o ACL starat. Pokud naopak využijete ACL i jinde, není důvod ho tady nepoužít také.
Tohle by bylo právě jediné využití acl v systému. Jednu skupinu pro adresáře přeci použít nemohu. To by user1 viděl to co je v adresari2 atd. Vlastníkem konkrétních adresářů jsou různí uživatelé a ty kdyby byli v jedné skupině, tak by navzájem viděli obsah všech adresářů, kde by byla stejná skupina. Nemám pravdu?
admin
by byl pouze admin
, nikdo jiný. Tj. vlastníci adresářů (user1
atd.) by s adresářem mohli pracovat na základě práv vlastníka, členové skupiny admin
na základě práv skupiny – ale v té skupině admin
by byli jenom ti, kteří mají vidět všechny adresáře, tj. asi jen uživatel admin
. SGID bit pak zajistí, že nově vytvořené soubory a adresáře zdědí jako skupinu admin
a ne primární skupinu uživatele user1
apod.
Jasně. Takže i když by měl user1 primární skupinu admin, tak by nemohl do jiných adresářů, protože vlastně není fyzicky součástní té skupiny ne?
tj.
adresar1 user1:admin drwxr-x---, adresar2 user2:admin drwxr-x---
user1 nevidí do adresar2, user2 nevidí do adresar1
user admin uvidí do obou, pokud bude mít členství ve skupině admin.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?
user1
bude mít primární skupinu admin
, je její součástí a do jiných adresářů se dostane. Já ale celou dobu píšu o tom, že user1
nebude členem skupiny admin
.
adresar1 user1:admin drwxr-s--- adresar2 user2:admin drwxr-s---Pokud
user1
ani user2
nebudou členy skupiny admin
, neuvidí si navzájem do adresářů.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?Uživatel je členem primární skupiny jako kterékoli jiné skupiny. Pouze pokud se vytváří nějaký nový objekt (např. soubor), který má vlastníka a skupinu, je potřeba nějak vybrat, která z těch mnoha skupin, jichž je daný uživatel členem, se zvolí jako ta vlastnická skupina – no a k tomu je právě ta primární skupina, protože se zvolí ta. SGID bit na adresáři tuhle vlastnost přebije, tzn. pokud má adresář pro skupinu nastaveno právo
s
a někdo v něm vytvoří soubor či podadresář, nenastaví se tomu vytvořenému souboru nebo podadresáři primární skupina uživatele, ale zdědí se skupina nadřazeného adresáře.
$getent passwd user1 user1:x:1000:1000:/home/user1:/bin/zsh $groups wheel audio cdrom video usb users portage user1 vmware $mkdir test $chgrp usb test $ls -l drwxr-xr-x 10 user1 usb 4096 20. pro 18.52 test/ $touch test/1 $chmod g+s test $touch test/2 $ls -l test -rw-r--r-- 10 user1 user1 0 20. pro 18.52 1 -rw-r--r-- 10 user1 usb 0 20. pro 18.52 2
Teď jsem teprve pochopil, co jste myslel. Jde o to, jestli se to dá aplikovat i u home adresářů, když skupina u adresáře nebude odpovídat primární skupině uživatele.
Tiskni Sdílej: