JavaScript is required to for searching.
Ignorar Links de Navegao
Sair do Modo de Exibio de Impresso
Guia de administração do ZFS Oracle Solaris
search filter icon
search icon

Informação sobre o documento

Prefácio

1.  Sistema de arquivos Oracle Solaris ZFS (introdução)

2.  Introdução ao ZFS do Oracle Solaris

3.  Diferenças entre o sistema de arquivos tradicional e o ZFS do Oracle Solaris

4.  Gerenciando conjuntos de armazenamento ZFS do Oracle Solaris

5.  Instalando e inicializando um sistema de arquivos raiz ZFS do Oracle Solaris

6.  Gerenciando sistemas de arquivos ZFS do Oracle Solaris

7.  Trabalhando com instantâneos e clones do ZFS do Oracle Solaris

8.  Uso de ACLs e atributos para proteger arquivos ZFS do Oracle Solaris

Novo modelo de ACL do Solaris

Descrições de sintaxe para definição de ACLs

Herança da ACL

Propriedade da ACL (aclinherit)

Definindo ACLs em arquivos ZFS

Definindo e exibindo ACLs em arquivos ZFS no formato verboso

Definindo a herança da ACL em arquivos ZFS no formato verboso

Definindo e exibindo ACLs em arquivos ZFS no formato compacto

9.  Administração delegada do ZFS do Oracle Solaris

10.  Tópicos avançados do ZFS do Oracle Solaris

11.  Solução de problemas e conjunto de recuperação do Oracle Solaris ZFS

A.  Descrição da versão do ZFS do Oracle Solaris

Índice

Novo modelo de ACL do Solaris

As versões anteriores do Solaris ofereciam suporte a uma implementação de ACL com base principalmente na especificação da ACL do rascunho POSIX. As ACLs baseadas no esquema POSIX são usadas para proteger arquivos UFS e são traduzidas por versões do NFS antes do NFSv4

Com a introdução do NFSv4, um novo modelo de ACL oferece suporte total à interoperabilidade que o NFSv4 oferece entre clientes e não-clientes UNIX. A nova implementação de ACL, conforme definida na especificação NFSv4, proporciona semânticas muito mais ricas baseadas nas ACLs de estilo NT.

As principais diferenças do novo modelo de ACL são os seguintes:

Ambos os modelos de ACL proporcionam controles de acesso mais granulares que os disponíveis nas permissões de arquivos padrão. Assim como as ACLs de esquema POSIX, as novas ACLs compõem-se de várias entradas de controle de acesso (ACEs).

As ACLs de esquema POSIX usam uma única entrada para definir que permissões serão aceitas e que permissões serão negadas. O novo modelo de ACL apresenta dois tipos de ACEs que afetam a verificação de acesso: ALLOW e DENY. Não é possível deduzir de nenhuma ACE que define um conjunto de permissões se as permissões definidas nesta ACE serão aceitas ou negadas.

A tradução entre ACLs de estilo NFSv4 e de esquema POSIX é a seguinte:

Para obter mais informações sobre outras limitações com ACLs e produtos de backup, consulte Salvando dados do ZFS com outros produtos de backup.

Descrições de sintaxe para definição de ACLs

São fornecidos dois formatos básicos de ACL:

Sintaxe para definição de ACLs comuns

chmod [options] A[index]{+|=}owner@ |group@ |everyone@: access-permissions/...[:inheritance-flags]: deny | allow file

chmod [options] A-owner@, group@, everyone@:access-permissions /...[:inheritance-flags]:deny | allow file ...

chmod [options] A[index]- arquivo

Sintaxe para a configuração de ACLs incomuns

chmod [options] A[index]{+|=}user|group:name:access-permissions /...[:inheritance-flags]:deny | allow file

chmod [options] A-user|group:name:access-permissions /...[:inheritance-flags]:deny | allow file ...

chmod [options] A[index]- arquivo

owner@, group@, everyone@

Identifica o tipo de entrada ACL da sintaxe da ACL comum. Para obter uma descrição dos tipos de entrada ACL, consulte a Tabela 8-1.

user or group:ACL-entry-ID=username or groupname

Identifica o tipo de entrada ACL da sintaxe de ACL explícita. O tipo de entrada ACL do usuário ou do grupo deve conter também o ID da entrada ACL, nome do usuário ou nome do grupo. Para obter uma descrição dos tipos de entrada ACL, consulte a Tabela 8-1.

access-permissions/.../

Identifica as permissões de acesso que são aceitas ou negadas. Para obter uma descrição dos privilégios de acesso da ACL, consulte a Tabela 8-2.

inheritance-flags

Identifica uma lista opcional de sinalizadores de herança da ACL. Para obter uma descrição dos sinalizadores de herança da ACL, consulte a Tabela 8-3.

deny | allow

Identifica se as permissões de acesso são aceitas ou negadas.

No exemplo a seguir, nenhum valor ACL-entry-ID existe para owner@, group@ ou everyone@..

group@:write_data/append_data/execute:deny

O exemplo abaixo inclui um ID da entrada ACL porque um usuário específico (tipo da entrada ACL) está incluído na ACL.

0:user:gozer:list_directory/read_data/execute:allow

Quando uma entrada ACL é exibida, ela se parece ao ilustrado abaixo:

2:group@:write_data/append_data/execute:deny

O 2 ou a designação do ID de índice neste exemplo identifica a entrada ACL na ACL maior, que pode ter várias entradas para owner, UIDs específicos, group e everyone. Você pode especificar o ID de índice com o comando chmod para identificar que parte da ACL quer modificar. Você pode identificar, por exemplo, o ID de índice ID 3 como A3 para o comando chmod, semelhante a:

chmod A3=user:venkman:read_acl:allow filename

Na tabela abaixo encontram-se as descrições dos tipos de entrada ACL, que são as representações da ACL de proprietário, grupo e outros.

Tabela 8-1 Tipos de entrada ACL

Tipo de entrada ACL
Descrição
owner@
Especifica o acesso concedido ao proprietário do objeto.
group@
Especifica o acesso concedido ao grupo proprietário do objeto.
everyone@
Especifica o acesso permitido a todos os usuários ou grupos que não correspondam com nenhuma outra entrada ACL.
user
Com um nome de usuário, especifica o acesso concedido a um usuário adicional do objeto. Deve incluir o ID da entrada ACL, que contém um nome de usuário ou um ID de usuário. Se o valor não for um UID numérico ou nome de usuário válidos, o tipo de entrada ACL é inválido.
group
Com um nome de grupo, especifica acesso concedido a um grupo adicional do objeto. Deve incluir o ID da entrada ACL, que contém um nome de grupo ou um ID de grupo. Se o valor não for um GID numérico ou nome de grupo válidos, o tipo de entrada ACL é inválido.

Os privilégios de acesso da ACL estão descritos na tabela abaixo.

Tabela 8-2 Privilégios de acesso da ACL

Privilégio de acesso
Privilégio de acesso compacto
Descrição
add_file
w
Permissão para adicionar um novo arquivo a um diretório.
add_subdirectory
p
Em um diretório, permissão para criar um subdiretório.
append_data
p
Espaço reservado. Ainda não implementado.
delete
d
Permissão para excluir um arquivo.
delete_child
D
Permissão para excluir um arquivo ou diretório dentro de um diretório.
execute
i
Permissão para executar um arquivo ou pesquisar o conteúdo de um diretório.
list_directory
a
Permissão para listar o conteúdo de um diretório.
read_acl
f
Permissão para ler a ACL (ls).
read_attributes
a
Permissão para ler os atributos básicos (não-ACLs) de um arquivo. Considere os atributos básicos como sendo os atributos do nível stat. Ao permitir este bit da máscara de acesso, a entidade pode executar ls(1) e stat(2).
read_data
a
Permissão para ler o conteúdo do arquivo.
read_xattr
A
Permissão para ler os atributos estendidos de um arquivo ou realizar uma pesquisa no diretório dos atributos estendidos do arquivo.
synchronize
s
Espaço reservado. Ainda não implementado.
write_xattr
Q
Permissão para criar atributos estendidos ou gravar no diretório de atributos estendidos.

A concessão de permissões a um usuário indica que o usuário pode criar um diretório de atributo estendido para um arquivo. As permissões do arquivo do atributo controlam o acesso do usuário ao atributo.

write_data
w
Permissão para modificar ou substituir o conteúdo de um arquivo.
write_attributes
Um
Permissão para alterar para um valor arbitrário os períodos de tempo associados a um arquivo ou diretório.
write_acl
C
Permissão para gravar a ACL ou habilidade para modificar a ACL com o comando chmod.
write_owner
o
Permissão para alterar o proprietário ou o grupo do arquivo. Ou, a habilidade para executar os comandos chown ou chgrp no arquivo.

Permissão para tomar a propriedade de um arquivo ou permissão para alterar a propriedade do grupo do arquivo para o grupo do qual o usuário é um membro. Se quiser alterar a propriedade do grupo ou arquivo para um usuário ou grupo arbitrário, o privilégio PRIV_FILE_CHOWN é exigido.

Herança da ACL

O objetivo de usar a herança da ACL é que um arquivo ou diretório recém-criado possa herdar as ACLs que pretendem herdar, mas levando em consideração os bits de permissão existentes no diretório pai.

Por padrão, as ACLs não são propagadas. Se definir uma ACL não-comum em um diretório, ela não será herdada por nenhum diretório subsequente. Você deve especificar a herança de uma ACL em um arquivo ou diretório.

Os sinalizadores de herança opcionais estão descritos na seguinte tabela.

Tabela 8-3 Sinalizadores de herança da ACL

Sinalizador de herança
Sinalizador de herança compacto
Descrição
file_inherit
f
Herda somente a ACL do diretório pai até os arquivos do diretório.
dir_inherit
d
Herda somente a ACL do diretório pai até os subdiretórios do diretório.
inherit_only
i
Herda a ACL do diretório pai, mas se aplica somente aos arquivos e subdiretórios recém-criados e não ao próprio diretório. Este sinalizador requer o sinalizador file_inherit, o sinalizador dir_inherit, ou ambos, para indicar o que herdar.
no_propagate
n
Herda somente a ACL do diretório pai até o conteúdo do primeiro nível do diretório, não herda o conteúdo do segundo nível ou dos níveis subseqüentes. Este sinalizador requer o sinalizador file_inherit, o sinalizador dir_inherit, ou ambos, para indicar o que herdar.
-
N/D
Nenhuma permissão concedida.

Além disso, você pode definir a diretriz de herança da ACL padrão no sistema de arquivos para que seja mais rigorosa ou menos rigorosa usando a propriedade aclinherit do sistema de arquivos. Para obter mais informações, consulte a próxima seção.

Propriedade da ACL (aclinherit)

O sistema de arquivos ZFS inclui a propriedade aclinherit para determinar o comportamento de herança ACL. Os valores incluem o seguinte:

O modo padrão do aclinherit é restricted.