用户权限管理

一.用户权限下放(sudo)

普通用户对系统文件没有写入的权限,所以在必要时候需要将系统管理员的权限下放给普通用户,使其对系统有特定的管理权限。

(1).权限下放动作的配置文件 :/etc/sudoers,用visudo命令编辑

文件内容编辑模式

授权目标用户    主机名称=(授权用户得到的新用户身份)    授权用户执行命令

test        ALL=(ALL)            ALL

例:[[email protected] ~]# visudo

test        ALL=(ALL)            ALL

[[email protected] ~]# su - test

Last login: Mon Apr 11 19:00:36 CST 2016 on pts/0

[[email protected] ~]$ sudo mkdir 1

[sudo] password for test:   ##输入普通用户的密码

[[email protected] ~]$ ls

1

二.权限列表

对于文件的权限进行附加补充说名的一个权限设定方式

权限列表查看:# ls -l test_acl

-rw-rw-r--+ 1 root root 0 4月  12 00:03 test_acl

“.”表示没有权限列表,“+”表示有权限列表

1. ACL用户权限设置

ACL针对单一用户,单一文件或目录进行r,w,x的权限设置。   .

(1).查看当前系统是否支持acl

# df   -h

/dev/mapper/VolGroup-lv_root  6.7G  877M  5.5G  14% /

#dumpe2fs -h /dev/mapper/VolGroup-lv_root

Default mount options:    user_xattr acl      ##结果显示支持

当当前系统不支持时,设置当前系统支持acl。

# mount -o remount,acl   /             ##暂时性修改

或者

# vim /etc/fstab                ##永久性修改,开机会自动加载

/dev/mapper/rhel-root   /     xfs    defaults,acl    1   1   .

(2).权限设置

setfacl                ##设置某个文件/目录的acl权限列表

格式

setfacl    -m     <u|g>:<username|groupname>:权限  filename

setfacl    -m    <m>:权限        filename      ##mask权限设置

setfacl     -x     <u|g>:<username|groupname>    filename

setfacl     -x        <m>:            filename          ##mask权限取消

setfacl     -b        filename  ##删除文件所有用户权限

-m:设置acl参数,不可与-x合用

# setfacl -m u:test:rw test_acl

-x:删除acl参数,不可与-m合用

# setfacl -x u:test test_acl

-d:给目录设置acl权限列表

# setfacl -m d:u:test:rx yang/

-b:删除所有acl参数

# setfacl -b yang/

-k:删除默认的acl参数

-R:递归设置acl权限

取消mask有效权限:setfacl -x m: test_facl

# setfacl -x m: test_acl

设置mask有效权限:setfacl -m m:rwx test_acl

# setfacl -m m:rwx test_acl

注:用户或用户组设置的权限必须要存在于mask有效权限设置范围之内才

可以生效。

getfacl    ##查看某个文件/目录的acl权限

getfacl    filename

时间: 2024-10-10 02:01:07

用户权限管理的相关文章

实现业务系统中的用户权限管理--实现篇

在设计篇中,我们已经为大家阐述了有关权限管理系统的数据库设计,在本篇中,我们将重点放在其实现代码部分.为了让你能够更直接更有效的看到全部动作的代码,我们使用"动作分解列表"的方式来陈述每个动作以及相关资源. 实现权限管理功能的动作 动作分解 动作名 相关表名 操作集类型 (S,U,I,D,SQL) 表单 模组 字符资源 是否分页? 返回提示? 权限检测 权限初始化安装 setup 无 无 无 setup setupok 否 否 否 显示添加管理组界面 addnewgroup 无 无 a

mysql用户权限管理

mysql数据在实际生产环境中大量被使用,那平时在做好服务器上防火墙策略以外平时,对mysql下的用户权限也要严格管理,mysql的用户权限都是放在mysql.user这张表里,平时的用户权限管理都是隐式使用着这张表的,先说下权限: 权限 意义 select 查询 insert 插入 update 更新 delete 删除记录,一般用于清空表或者某一条记录 create 创建 drop 删除,从表空间里删除 grant 授予,一般用于给用户授权 references 引用 index 索引 al

Linux用户权限管理(二)

今天继续讲下用户权限管理,上一章节讲述了用户和组的创建.修改和删除.这篇文章延续上篇文章,来讲述用户具体的权限管理. 首先我们来讲下权限的相关说明:权限分为读(r).写(w).执行(x).对于文件和目录,其权限对应的功能不尽相同. 文件权限: 读(r):查看文件类似cat的权限 写(w):对文件有编辑和删除权限. 执行(x):具有文件执行权限,可以将文件当作命令提交给内核运行 目录权限: 读(r):对目录下的文件只有ls查看权限(不能使用ls -l) 写(w):可以在目录下创建文件 执行(x):

linux 用户管理,用户权限管理,用户组管理

linux 用户管理,用户权限管理,用户组管理 一:ls -l 命令 解释 第个d表示是目录,如果是文件是-,如果是连接是l 第2到4个 rwx 表示创建者的操作权限 r 读,w 写,x 执行 第5到7个 rwx 表示该文件或目录对所属组操作权限, 依次的后面3个 r-x 表示该文件或目录对其他人的操作权限,这里是 r读,和 x 执行权限 权限后面的 数字2 表示当前目录或文件的连接数量: 数据后面的 名字,表示的是该文件或目录的所有者 依次后面的 名字,表示该文件或目录的所在组: 依次后面的

【转载】SQL Server 2005数据库用户权限管理的设置

SQL Server 2005数据库中,我们可以设置每个用户对应的权限,以提高数据库的安全性.这类用户权限设置的应用非常广泛.比如设置某个用户访问某个表的权限,甚至是CRUD的权限,更小粒度的还可以去到某几个字段的访问权限等等.其实这一设置过程是很简单的,接下来就让我们来一起学习吧. 一.操作步骤 1. 首先进入数据库级别的[安全性]-[登录名]-[新建登录名] (图1:新建登录名) 2. 在[常规]选项卡中,如下图所示,创建登陆名,并设置默认的数据库. (图2:设置选项) 3. 在[用户映射]

数据的备份与恢复与用户权限管理

一.数据的备份与恢复 将已有的数据复制一份,存放到其他的服务器上.MySQL提供的备份有很多,常见的有文本备份.数据备份.sql备份等 1.文本备份 文本备份是最简单的一种备份方式! 一般认为,文本备份只适合Myisam存储引擎的数据表,就是将数据表的三个文件(结构.数据.索引)备份到其他服务器就行了 文本备份的特点: 简单(只需要复制粘贴),每次都需要备份全部的文件,非常浪费磁盘空间 2.数据备份 1)备份语法 select *|字段列表 into outfile 文件地址 from 表名;

django 基于proxy实现用户权限管理

项目中经常会遇到用户权限管理的问题,django adminsite已经提供非常实用的用户权限管理机制.不过有些时候,我们希望根据相关用户属性来过滤adminsite中显示的内容.下文将结束如何实现: 原始类 假设我有这么一个问卷类,基于这个类可以实现增删改查的功能 class wenjuan(models.Model): """ 问卷 """ name=models.CharField(u'问卷名称',max_length=128) breif

RDIFramework.NET ━ 9.8 用户权限管理 ━ Web部分

RDIFramework.NET ━ .NET快速信息化系统开发框架 9.8 用户权限管理 -Web部分 在实际应用中我们会发现,权限控制会经常变动,如:需要调整角色的分配,需要收回与授予某些角色.用户可访问的模块(菜单)与相应的操作权限.需要给某些角色添加与移除相应的用户等等,如果没有一个灵活可靠的配置管理工具将会使权限控制变得十分麻烦.用户权限管理模块就是为了方便用户.角色权限的集中统一管理而开发的模块.在用户权限管理模块,操作员可以添加或移动用户到指定的角色.可以分配或授予指定用户的模块(

RBAC用户权限管理数据库设计

http://minjiechenjava.iteye.com/blog/1759482 RBAC用户权限管理数据库设计 博客分类: RBAC 权限设计 RBAC RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用户-角色-权限"的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数

Oracle 用户权限管理方法

Oracle 用户权限管理方法 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 sys;//系统管理员,拥有最高权限 system;//本地管理员,次高权限 scott;//普通用户,密码默认为tiger,默认未解锁 二.登陆 sqlplus / as sysdba;//登陆sys帐户 sqlplus sys as sysdba;//同上 sqlplus scott/tiger;//登陆普通用户scott