JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 11.1 관리: ZFS 파일 시스템     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

1.  Oracle Solaris ZFS 파일 시스템(소개)

2.  Oracle Solaris ZFS 시작하기

3.  Oracle Solaris ZFS 저장소 풀 관리

4.  ZFS 루트 풀 구성 요소 관리

5.  Oracle Solaris ZFS 파일 시스템 관리

6.  Oracle Solaris ZFS 스냅샷 및 복제 작업

7.  ACL 및 속성을 사용하여 Oracle Solaris ZFS 파일 보호

Solaris ACL 모델

ACL 설정을 위한 구문 설명

ZFS ACL 세트

ACL 상속

ACL 등록 정보

ZFS 파일에 ACL 설정

Verbose 형식으로 ZFS 파일에서 ACL 설정 및 표시

Verbose 형식으로 ZFS 파일에서 ACL 상속 설정

Compact 형식으로 ZFS 파일에서 ACL 설정 및 표시

ZFS 파일에 특수 속성 적용

8.  Oracle Solaris ZFS 위임 관리

9.  Oracle Solaris ZFS 고급 주제

10.  Oracle Solaris ZFS 문제 해결 및 풀 복구

11.  스냅샷 아카이브 및 루트 풀 복구

12.  Oracle Solaris ZFS 권장 방법

A.  Oracle Solaris ZFS 버전 설명

색인

Solaris ACL 모델

이전 버전의 Solaris는 주로 POSIX 드래프트 ACL 사양에 기반한 ACL 구현을 지원했습니다. POSIX 드래프트 기반 ACL은 UFS 파일을 보호하는 데 사용되고 NFSv4 이전의 NFS 버전으로 변환됩니다.

NFSv4의 도입으로 새 ACL 모델은 UNIX와 비UNIX 클라이언트 간에 NFSv4가 제공하는 상호 운용성을 완벽히 지원합니다. 새 ACL 구현은 NFSv4 사양에 정의된 대로, NT 스타일 ACL에 기반한 다양한 의미론을 제공합니다.

새 ACL 모델의 주요 차이점은 다음과 같습니다.

양쪽 ACL 모델은 표준 파일 권한보다 훨씬 세분화된 액세스 제어를 제공합니다. POSIX 드래프트 ACL과 마찬가지로, 새 ACL은 여러 액세스 제어 항목(ACE)으로 구성됩니다.

POSIX 드래프트 스타일 ACL은 단일 항목을 사용하여 어떤 권한이 허용되고, 어떤 권한이 거부되는지 정의합니다. 새 ACL 모델에는 액세스 검사에 영향을 주는 ALLOWDENY라는 두 가지 유형의 ACE가 있습니다. 따라서 권한 세트를 정의하는 단일 ACE로부터 ACE에 정의되지 않은 권한을 허용 또는 거부할지 여부를 유추할 수 없습니다.

NFSv4 스타일 ACL과 POSIX 드래프트 ACL 사이의 변환은 다음과 같습니다.

다른 ACL 제한 사항 및 백업 제품에 대한 자세한 내용은 다른 백업 제품으로 ZFS 데이터 저장을 참조하십시오.

ACL 설정을 위한 구문 설명

다음과 같은 두 가지 기본 ACL 형식이 제공됩니다.

단순 ACL 설정을 위한 구문

chmod [options] A[index]{+|=}owner@ |group@ |everyone@: access-permissions/...[:inheritance-flags]: deny | allow file

chmod [options] A-owner@, group@, everyone@:access-permissions /...[:inheritance-flags]:deny | allow file ...

chmod [options] A[index]- file

복잡한 ACL 설정을 위한 구문

chmod [options] A[index]{+|=}user|group:name:access-permissions /...[:inheritance-flags]:deny | allow file

chmod [options] A-user|group:name:access-permissions /...[:inheritance-flags]:deny | allow file ...

chmod [options] A[index]- file

owner@, group@, everyone@

단순 ACL 구문을 위해 ACL-entry-type을 식별합니다. ACL-entry-types에 대한 설명은 표 7-1을 참조하십시오.

user or group:ACL-entry-ID=username or groupname

명시적 ACL 구문을 위해 ACL-entry-type을 식별합니다. 사용자 및 그룹 ACL-entry-typeACL-entry-IDusername 또는 groupname도 포함해야 합니다. ACL-entry-types에 대한 설명은 표 7-1을 참조하십시오.

access-permissions/.../

부여 또는 거부되는 액세스 권한을 식별합니다. ACL 액세스 권한에 대한 설명은 표 7-2를 참조하십시오.

inheritance-flags

ACL 상속 플래그의 선택적 목록을 식별합니다. ACL 상속 플래그에 대한 설명은 표 7-4를 참조하십시오.

deny | allow

액세스 권한이 부여 또는 거부되는지 여부를 식별합니다.

다음 예에서 owner@, group@, everyone@에 대한 ACL-entry-ID 값이 존재하지 않습니다.

group@:write_data/append_data/execute:deny

다음 예에서 특정 사용자(ACL-entry-type)가 ACL에 포함되므로 ACL-entry-ID가 있습니다.

0:user:gozer:list_directory/read_data/execute:allow

ACL 항목이 표시될 때 다음과 비슷하게 나타납니다.

2:group@:write_data/append_data/execute:deny

이 예에서 2 또는 index-ID 지정은 소유자, 특정 UID, 그룹, 모든 사람에 대한 여러 항목이 포함된 대형 ACL에서 ACL 항목을 식별합니다. chmod 명령에 index-ID를 지정하여 수정할 ACL의 부분을 식별할 수 있습니다. 예를 들어, 다음과 같이 인덱스 ID 3을 chmod 명령에 A3으로 식별할 수 있습니다.

chmod A3=user:venkman:read_acl:allow filename

다음 표에 ACL 항목 유형(owner/group/other의 ACL 표현)이 설명됩니다.

표 7-1 ACL 항목 유형

ACL 항목 유형
설명
owner@
객체의 소유자에 부여된 액세스를 지정합니다.
group@
객체의 소유 그룹에 부여된 액세스를 지정합니다.
everyone@
다른 ACL 항목과 일치하지 않는 모든 사용자나 그룹에 부여된 액세스를 지정합니다.
user
사용자 이름으로 객체의 추가 사용자에 부여된 액세스를 지정합니다. ACL-entry-IDusername 또는 userID를 포함해야 합니다. 값이 유효한 숫자 UID나 username이 아닐 경우 잘못된 ACL 항목 유형입니다.
group
그룹 이름으로 객체의 추가 그룹에 부여된 액세스를 지정합니다. ACL-entry-IDgroupname 또는 groupID를 포함해야 합니다. 값이 유효한 숫자 GID나 groupname이 아닐 경우 잘못된 ACL 항목 유형입니다.

다음 표에 ACL 액세스 권한이 설명됩니다.

표 7-2 ACL 액세스 권한

액세스 권한
Compact 액세스 권한
설명
add_file
w
새 파일을 디렉토리에 추가하는 권한입니다.
add_subdirectory
p
디렉토리에 하위 디렉토리를 만드는 권한입니다.
append_data
p
현재 구현되지 않습니다.
delete
d
파일을 삭제하는 권한입니다. 특정 delete 권한 동작에 대한 자세한 내용은 표 7-3을 참조하십시오.
delete_child
D
디렉토리 내의 파일 또는 디렉토리를 삭제하는 권한입니다. 특정 delete_child 권한 동작에 대한 자세한 내용은 표 7-3을 참조하십시오.
execute
x
파일을 실행하거나 디렉토리의 내용을 검색하는 권한입니다.
list_directory
r
디렉토리의 내용을 나열하는 권한입니다.
read_acl
c
ACL(ls)을 읽는 권한입니다.
read_attributes
a
파일의 기본 속성(비ACL)을 읽는 권한입니다. 기본 속성은 stat 레벨 속성으로 간주됩니다. 이 액세스 마스크 비트를 허용하면 엔티티가 ls(1) 및 stat(2)를 실행할 수 있습니다.
read_data
r
파일의 내용을 읽는 권한입니다.
read_xattr
R
파일의 확장된 속성을 읽거나 파일의 확장된 속성 디렉토리에서 조회를 수행하는 권한입니다.
synchronize
s
현재 구현되지 않습니다.
write_xattr
W
확장된 속성을 만들거나 확장된 속성 디렉토리에 쓰는 권한입니다.

이 권한을 사용자에 부여하면 사용자가 파일의 확장된 속성 디렉토리를 만들 수 있습니다. 속성 파일의 권한은 사용자의 속성 액세스를 제어합니다.

write_data
w
파일의 내용을 수정하거나 바꾸는 권한입니다.
write_attributes
A
파일 또는 디렉토리와 연관된 시간을 모든 값으로 변경하는 권한입니다.
write_acl
C
ACL에 쓰는 권한, 또는 chmod 명령을 사용하여 ACL을 수정하는 능력입니다.
write_owner
o
파일의 소유자나 그룹을 변경하는 권한입니다. 또는 파일에 chown 또는 chgrp 명령을 실행하는 능력입니다.

파일의 소유권을 취하는 권한, 또는 파일의 그룹 소유권을 사용자가 구성원으로 속한 그룹으로 변경하는 권한입니다. 파일 또는 그룹 소유권을 모든 사용자나 그룹으로 변경하려면 PRIV_FILE_CHOWN 권한이 필요합니다.

다음 표에서는 ACL deletedelete_child 동작에 대해 자세히 설명합니다.

표 7-3 ACL deletedelete_child 권한 동작

부모 디렉토리 권한
대상 객체 권한
ACL에서 삭제 허용
ACL에서 삭제 거부
삭제 권한이 지정되지 않음
ACL에서 delete_child 허용
허용
허용
허용
ACL에서 delete_child 거부
허용
거부
거부
ACL에서 writeexecute만 허용
허용
허용
허용
ACL에서 writeexecute 거부
허용
거부
거부

ZFS ACL 세트

다음 ACL 조합은 개별 권한을 별도로 설정하는 대신 ACL 세트로 적용할 수 있습니다. 다음과 같은 ACL 세트를 사용할 수 있습니다.

ACL 세트 이름
포함된 ACL 권한
full_set
모든 권한
modify_set
write_aclwrite_owner를 제외한 모든 권한
read_set
read_data, read_attributes, read_xattrread_acl
write_set
write_data, append_data, write_attributeswrite_xattr

이러한 ACL 세트는 미리 정의되며 수정할 수 없습니다.

ACL 상속

ACL 상속의 사용 목적은 새로 만든 파일 또는 디렉토리에서 부모 디렉토리의 기존 권한 비트를 무시하지 않고 ACL을 상속할 수 있도록 하는 것입니다.

기본적으로 ACL은 전파되지 않습니다. 디렉토리에 복잡한 ACL을 설정하면 후속 디렉토리로 상속되지 않습니다. 파일 또는 디렉토리에 ACL의 상속을 지정해야 합니다.

다음 표에 선택적 상속 플래그가 설명됩니다.

표 7-4 ACL 상속 플래그

상속 플래그
Compact 상속 플래그
설명
file_inherit
f
부모 디렉토리에서 디렉토리의 파일로만 ACL을 상속합니다.
dir_inherit
d
부모 디렉토리에서 디렉토리의 하위 디렉토리로만 ACL을 상속합니다.
inherit_only
i
부모 디렉토리에서 ACL을 상속하되, 디렉토리 자체가 아닌 새로 만든 파일 또는 하위 디렉토리에만 적용됩니다. 이 플래그에서 상속할 내용을 지정하려면 file_inherit 플래그나 dir_inherit 플래그(또는 둘 다)가 필요합니다.
no_propagate
n
부모 디렉토리에서 디렉토리의 첫번째 레벨 컨텐츠로만(두번째 레벨이나 후속 컨텐츠 아님) ACL을 상속합니다. 이 플래그에서 상속할 내용을 지정하려면 file_inherit 플래그나 dir_inherit 플래그(또는 둘 다)가 필요합니다.
-
해당 없음
부여된 권한이 없습니다.
현재 다음 플래그는 SMB 클라이언트나 서버에만 적용할 수 있습니다.
successful_access
S
액세스에 성공할 경우 알람 또는 감사 레코드를 시작할지 여부를 나타냅니다. 이 플래그는 감사 또는 알람 ACE 유형과 함께 사용됩니다.
failed_access
F
액세스에 실패할 경우 알람 또는 감사 레코드를 시작할지 여부를 나타냅니다. 이 플래그는 감사 또는 알람 ACE 유형과 함께 사용됩니다.
inherited
I
ACE가 상속되었음을 나타냅니다.

더불어, aclinherit 파일 시스템 등록 정보를 사용하여 더 엄격한/덜 엄격한 기본 ACL 상속 정책을 파일 시스템에 설정할 수 있습니다. 자세한 내용은 다음 절을 참조하십시오.

ACL 등록 정보

ZFS 파일 시스템에는 ACL 상속의 특정 동작 및 chmod 작업과의 ACL 상호 작용을 결정하는 다음 ACL 등록 정보가 포함되어 있습니다.