クローン操作に対するファイルシステム権限は何ですか?

クローン操作に対するファイルシステム権限は何ですか?

私は本番サーバーで働いています。毎日のクローン操作があり、ファイルシステムの権限は次のとおりです。

cron.daily$ ls -Al
total 24
-rwxr-xr-x 1 root root  332 Dec  3 10:33 0yum-daily.cron
-rwxr-xr-x 1 root root 2239 Jun  9  2014 certwatch
-rwxr-x--- 1 root root  953 Aug 29  2015 gdrive-backup
-rwx------ 1 root root  180 Jul 31  2013 logrotate
-rw-r--r-- 1 root root  618 Mar 17  2014 man-db.cron
-rw-r----- 1 root root  192 Jan 26  2014 mlocate

1つのタスクを除くすべてのタスクはCentOSまたはホスティングプロバイダによって提供されます。唯一の仕事は私たちの仕事です。これらの当局は範囲を拡大した。

私たちの使命は、ユーザー名とパスワードがハードコードされたgdrive-backupです。私たちは、世界に読書アクセスを提供することは適切ではないと思います。

クローンジョブがファイルシステムにあるときにどのような権限を持つべきですか?


これは特別なことが起こらないことを示すcrontab猫です。

$ cat /etc/crontab 
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin

# For details see man 4 crontabs

# Example of job definition:
# .---------------- minute (0 - 59)
# |  .------------- hour (0 - 23)
# |  |  .---------- day of month (1 - 31)
# |  |  |  .------- month (1 - 12) OR jan,feb,mar,apr ...
# |  |  |  |  .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# |  |  |  |  |
# *  *  *  *  * user-name  command to be executed

$

関連する質問はクローン操作の実行時権限は何ですか?ただし、ファイルシステム権限ではなくジョブの実行時にユーザーの資格情報について説明します。

ベストアンサー1

CentOSでは、毎日のクローン操作は次のように実行されます。

/usr/bin/run-parts /etc/cron.daily

run-parts はシェルスクリプトです。引数(ディレクトリ)の内容を調べて、、およびディレクトリで終わるファイルをフィルタリングし、テストに合格した~(つまり、ルートで実行できる)各ファイルに対してファイルを実行します。.swp.rpmsaveif [ -x $i ]

/etc/cron.dailyしたがって、ビットが開いているすべてのファイルがx実行されます。必要に応じて、すべてのユーザーの読み取りアクセスを拒否するようにこれらのファイルの権限を設定できます。コマンドの引数として渡すことができるスクリプトにパスワードが含まれている場合は、すべてのファイルをパブリックに読み取ることが/proc/*/cmdlineできるため、実行時にすべてのユーザーがすべてのコマンドと引数を表示できることに注意してください。

おすすめ記事