Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Hezké ráno! Mám problém s oprávněními k adresářům. Řeším následující situaci:
adresar1 adresar2 adresar3
user1:adr user2:adr user3:adr
Dejme tomu že mám 3 adresáře(v reálu jich bude až 1000), které vlastní 3 různí uživatele se stejnou skupinou + jednoho uživatele, který má přístup do všech adresářů(admin se skupinou admin, ale má členství ve skupině adr). Problém je, že user1 může prohlížet adresar2 i adresar3 a naopak.. Je to vyřešit? Potřebuju, aby uživatel admin viděl do všech adresářů, ale user1-3 si do nich vzájemně neviděli.
Zdravim,
Necitim sa kompetentny odpovedat na otazku "ACL ano, ci nie", ale tento problem sa da vyriesit aj bez ACL,
tak ze sa pre adresare nastavi skupina 'admin', cize:
adresar1 adresar2 adreasar3
user1:admin user2:admin user3:admin
No a samozrejme prava rwxr-x---
Dobrunoc ;)
Asi nepřekvapí, že budu obhajovat použítí ACL. Tento problém je pro ně jako dělaný. Přidělte práva pro jednotlivé uživatele, vlastníkem daného adresáře se už pak nemusíte moc zabývat. Osobně to často řeším tak, že vlastníka nechám na rootovi (společné adresáře stejně vytvářím jako root), a pak si pomocí acl přidám práva jaká potřebuji. Mám jistotu, že uživatelé se dostanou pouze tam kam mají (vlastník a vlastnící skupina je root:root s právy 750, takže pokud explicitně neuvedu acl pro uživatele, tak se tam nikdo nedostane).
Asi acl ovládáte, ale i tak si udělám reklamu na článek
.
Pri pouziti standardnich unixovych prav je jistota, ze se kazdy dostane jen tam kam ma, minimalne stejna jako pri pouziti ACL. Tak, jak byl problem popsan, je jeho reseni trivialni, jak nekdo uvadi nize. ACL je v tomto pripade kanon na vrabce, ale samozrejme pouzit se na to da.
admin. Unixové pojetí práv je takové, že nesmíte na skupinách šetřit – každá role by měla mít svou skupinu a uživatelé pak vystupují ve spoustě různých rolí.
Popravdě ACL bych nastavit dokázal. Dříve jsem je používal, ale nějak si to nezískalo moje sympatie. Byly různé problémy při zálohování atd. Nevím jak přesně myslíte to "jejímž členem bude pouze admin"? Nějak takto?:
adresar1 adresar2
uzivatel1:skupina1 uzivatel2:skupina2
A uživatel admin bude mít členství ve skupinách skupina1 a skupina2
Takto je to myšleno?
admin. A adresáři nastavit SGID bit, aby nové soubory a adresáře dědily skupinu od nadřazeného adresáře. Přes ACL to ale bude snazší, tam nemusíte přemýšlet o tom, kdo má jakou roli, a nastavíte práva rovnou konkrétním uživatelům nebo skupinám. Podle mne by dnes s ACL neměl být problém. Záleží na tom, jak budete chtít řešit práva v celém systému – pokud by tohle bylo jediné využití ACL a můžete to vyřešit i klasickými právy, může být zbytečné se o ACL starat. Pokud naopak využijete ACL i jinde, není důvod ho tady nepoužít také.
Tohle by bylo právě jediné využití acl v systému. Jednu skupinu pro adresáře přeci použít nemohu. To by user1 viděl to co je v adresari2 atd. Vlastníkem konkrétních adresářů jsou různí uživatelé a ty kdyby byli v jedné skupině, tak by navzájem viděli obsah všech adresářů, kde by byla stejná skupina. Nemám pravdu?
admin by byl pouze admin, nikdo jiný. Tj. vlastníci adresářů (user1 atd.) by s adresářem mohli pracovat na základě práv vlastníka, členové skupiny admin na základě práv skupiny – ale v té skupině admin by byli jenom ti, kteří mají vidět všechny adresáře, tj. asi jen uživatel admin. SGID bit pak zajistí, že nově vytvořené soubory a adresáře zdědí jako skupinu admin a ne primární skupinu uživatele user1 apod.
Jasně. Takže i když by měl user1 primární skupinu admin, tak by nemohl do jiných adresářů, protože vlastně není fyzicky součástní té skupiny ne?
tj.
adresar1 user1:admin drwxr-x---, adresar2 user2:admin drwxr-x---
user1 nevidí do adresar2, user2 nevidí do adresar1
user admin uvidí do obou, pokud bude mít členství ve skupině admin.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?
user1 bude mít primární skupinu admin, je její součástí a do jiných adresářů se dostane. Já ale celou dobu píšu o tom, že user1 nebude členem skupiny admin.
adresar1 user1:admin drwxr-s--- adresar2 user2:admin drwxr-s---Pokud
user1 ani user2 nebudou členy skupiny admin, neuvidí si navzájem do adresářů.
Na co má tedy v linuxu vliv primární skupina když na takovéhle věci ne?Uživatel je členem primární skupiny jako kterékoli jiné skupiny. Pouze pokud se vytváří nějaký nový objekt (např. soubor), který má vlastníka a skupinu, je potřeba nějak vybrat, která z těch mnoha skupin, jichž je daný uživatel členem, se zvolí jako ta vlastnická skupina – no a k tomu je právě ta primární skupina, protože se zvolí ta. SGID bit na adresáři tuhle vlastnost přebije, tzn. pokud má adresář pro skupinu nastaveno právo
s a někdo v něm vytvoří soubor či podadresář, nenastaví se tomu vytvořenému souboru nebo podadresáři primární skupina uživatele, ale zdědí se skupina nadřazeného adresáře.
$getent passwd user1 user1:x:1000:1000:/home/user1:/bin/zsh $groups wheel audio cdrom video usb users portage user1 vmware $mkdir test $chgrp usb test $ls -l drwxr-xr-x 10 user1 usb 4096 20. pro 18.52 test/ $touch test/1 $chmod g+s test $touch test/2 $ls -l test -rw-r--r-- 10 user1 user1 0 20. pro 18.52 1 -rw-r--r-- 10 user1 usb 0 20. pro 18.52 2
Teď jsem teprve pochopil, co jste myslel. Jde o to, jestli se to dá aplikovat i u home adresářů, když skupina u adresáře nebude odpovídat primární skupině uživatele.
Tiskni
Sdílej: