私は本番サーバーで働いています。毎日のクローン操作があり、ファイルシステムの権限は次のとおりです。
cron.daily$ ls -Al
total 24
-rwxr-xr-x 1 root root 332 Dec 3 10:33 0yum-daily.cron
-rwxr-xr-x 1 root root 2239 Jun 9 2014 certwatch
-rwxr-x--- 1 root root 953 Aug 29 2015 gdrive-backup
-rwx------ 1 root root 180 Jul 31 2013 logrotate
-rw-r--r-- 1 root root 618 Mar 17 2014 man-db.cron
-rw-r----- 1 root root 192 Jan 26 2014 mlocate
1つのタスクを除くすべてのタスクはCentOSまたはホスティングプロバイダによって提供されます。唯一の仕事は私たちの仕事です。これらの当局は範囲を拡大した。
私たちの使命は、ユーザー名とパスワードがハードコードされたgdrive-backupです。私たちは、世界に読書アクセスを提供することは適切ではないと思います。
クローンジョブがファイルシステムにあるときにどのような権限を持つべきですか?
これは特別なことが起こらないことを示すcrontab猫です。
$ cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
# For details see man 4 crontabs
# Example of job definition:
# .---------------- minute (0 - 59)
# | .------------- hour (0 - 23)
# | | .---------- day of month (1 - 31)
# | | | .------- month (1 - 12) OR jan,feb,mar,apr ...
# | | | | .---- day of week (0 - 6) (Sunday=0 or 7) OR sun,mon,tue,wed,thu,fri,sat
# | | | | |
# * * * * * user-name command to be executed
$
関連する質問はクローン操作の実行時権限は何ですか?ただし、ファイルシステム権限ではなくジョブの実行時にユーザーの資格情報について説明します。
ベストアンサー1
CentOSでは、毎日のクローン操作は次のように実行されます。
/usr/bin/run-parts /etc/cron.daily
run-parts はシェルスクリプトです。引数(ディレクトリ)の内容を調べて、、およびディレクトリで終わるファイルをフィルタリングし、テストに合格した~
(つまり、ルートで実行できる)各ファイルに対してファイルを実行します。.swp
.rpmsave
if [ -x $i ]
/etc/cron.daily
したがって、ビットが開いているすべてのファイルがx
実行されます。必要に応じて、すべてのユーザーの読み取りアクセスを拒否するようにこれらのファイルの権限を設定できます。コマンドの引数として渡すことができるスクリプトにパスワードが含まれている場合は、すべてのファイルをパブリックに読み取ることが/proc/*/cmdline
できるため、実行時にすべてのユーザーがすべてのコマンドと引数を表示できることに注意してください。