最新記事

test -r が ls -l と一致しません。
ubuntu
permissions
ls
test

test -r が ls -l と一致しません。

ファイルとディレクトリのアクセス許可の問題で問題が発生しています。矛盾するls -lことを言ってくださいtest -w。 $ ls -l total 1792 -rw-r--r-- 1 root www-data 168 Jan 29 23:53 CODE_OF_CONDUCT.md -rw-r--r-- 1 root www-data 19421 Jan 29 23:53 COPYING -rw-r--r-- 1 root www-data 14547 Jan 29 23:53 CREDITS -rw-r--r-- 1 root www-data 95 Jan 29 23:53 FAQ -rw-r--r-- 1 root www-data 1414049 Jan 29 23:53 HISTORY -rw-r--r-- 1 root www-data 3638 Jan 29 23:53 INSTALL -rw-r--r-- 1 root www-data 5273 Jan 29 23:54 LocalSettings.php -rw-r--r-- 1 root www-data 1530 Jan 29 23:53 README.md -rw-r--r-- 1 root www-data 36717 Jan 29 23:53 RELEASE-NOTES-1.39 -rw-r--r-- 1 root www-data 199 Jan 29 23:53 SECURITY -rw-r--r-- 1 root www-data 4371 Jan 29 23:53 UPGRADE -rw-r--r-- 1 root www-data 4496 Jan 29 23:53 api.php -rw-r--r-- 1 root www-data 156078 Jan 29 23:53 autoload.php drwxr-xr-x 3 root www-data 4096 Jan 29 23:53 images $ sudo -u www-data test -r INSTALL; echo "$?" 0 $ sudo -u www-data test -w INSTALL; echo "$?" 1 $ sudo -u www-data test -x INSTALL; echo "$?" 1 www-dataはwww-dataのメンバーです。 $ groups www-data www-data : www-data Apacheは私が何を逃していますか?lsにアップロードできないので同意するようです。image/ オペレーティングシステム:Ubuntu 22.04.1 LTSカーネル:Linux 5.15.0-58-generic

Admin

実行中のプロセスのPIDにGDBを接続する際の権限エラー
permissions
process
debugging
gdb
ptrace

実行中のプロセスのPIDにGDBを接続する際の権限エラー

このようなおもちゃC ++プログラムがあります #include int main() { int n{}; std::cin >> n; // waits for input std::cout << n << std::endl; } コメント付きの行の実行中に一時停止し、ユーザー入力を待ち、デバッガを接続するのに必要なすべての時間を提供します。 ある端末でこのプログラムを実行し、別の端末に入力します。 gdb -p $(pidof that-executable) 目的は、上記のソースコードでコンパイルされた実行可能ファイルにデバッガを関連付けることです。 ただし、試してみると、次のエラーが発生します。 GNU gdb (GDB) 12.1 Copyright (C) 2022 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Type "show copying" and "show warranty" for details. This GDB was configured as "x86_64-pc-linux-gnu". Type "show configuration" for configuration details. For bug reporting instructions, please see: . Find the GDB manual and other documentation resources online at: . For help, type "help". Type "apropos word" to search for commands related to "word". Attaching to process 1086551 ptrace: Operation not permitted.

Admin

tmux.confファイルにはどのような権限が必要ですか?
ubuntu
permissions
configuration
tmux

tmux.confファイルにはどのような権限が必要ですか?

GitHubにドットファイルがあります。私のものがtmux.conf座る~/code/.dotfiles/.config/tmux/tmux.conf。 内部には~/.config次のエイリアスがあります。 lrwxrwxrwx 42 j j 2 Feb 11:00 tmux -> /home/j/code/.dotfiles/.config/tmux 実際のファイル権限は.conf次のとおりです。 ~ ❯ l ~/.config/tmux Permissions Size User Group Date Modified Name .rw-rw-r-- 142 j j 8 Mar 09:44 tmux.conf 実行時にtmuxオプションを読みません。私の設定には次のものがあることを知っています。 # rename of windows set -g allow-rename off しかし、tmux私が実行したとき: tmux show-options -gw 私が見るallow-renameことができるものon 権限の問題かもしれないと思いますが、どの権限が必要かわかりません。

Admin

VNC/Ubuntu 18.04/xfce4: GUI を使用して実行可能ファイルを起動できません。
permissions
xfce
executable
vnc
vncviewer

VNC/Ubuntu 18.04/xfce4: GUI を使用して実行可能ファイルを起動できません。

私はVNCリモートデスクトップを使用してxfce4 GUIを介してリモートUbuntu 18.04システムに視覚的にアクセスしています。 VNCはうまく動作します。 SSHシェルはうまく動作します。私が実行したいグラフィックUIを備えた2つのプログラムは、nedit(ビジュアルエディタ、コンパイル)とUnity(ゲーム開発IDE)です。彼らはすべて+x権限を持っています。これはシェルで見ることができます。 VNCで[プロパティ]をクリックすると、[プログラムとして実行]オプションが表示されず、書き込み/読み取りのみが可能です。 VNCファイルマネージャで「実行ファイル」をダブルクリックすると、「実行ファイル」が「ディスプレイから起動」のパラメータであるかのように「xfce4表示設定を設定できません」という奇妙なメッセージが表示されます。 インストール中にVNCでUnity GUIを少し見ましたが、技術的にUnityを実行することが可能であることがわかりました。 ~/.vnc/xstartup の内容: #!/bin/bash xrdb $HOME/.Xresources startxfce4 &

Admin

ファイルアクセス権の制御
linux
permissions
acl

ファイルアクセス権の制御

Linuxサーバーには約100個のユーザーアカウントがあり、そのうち20個はITOPチームに属しています。私のチームユーザーアカウントが/ homeディレクトリの下のサブディレクトリにあるファイルのみを表示できるようにしたいと思います。これらのファイルへのファイルアクセス権をどのように制御できますか?

Admin

所有者グループに属していますが、なぜ権限が拒否されますか?
permissions

所有者グループに属していますが、なぜ権限が拒否されますか?

フォルダに書き込むことができます。 所有者グループを変更してもchmod 755機能しないようです。 調整する必要がある他の設定は何ですか? myName@homeserver /sharedfolders/media/Media % ll total 64 drwxr-xr-x+ 308 nobody users 20480 Dec 18 18:42 Movies drwxr-xr-x+ 47 nobody users 4096 Nov 8 14:23 TvShows myName@homeserver /sharedfolders/media/Media % id uid=1000(myName) gid=985(users) groups=985(users),973(docker),998(wheel) myName@homeserver /sharedfolders/media/Media % touch hello touch: cannot touch 'hello': Permission denied myName@homeserver /sharedfolders/media/Media % ls -ld . drwxr-sr-x+ 11 nobody users 4096 Mar 19 2020 . % getfacl . # file: . # owner: nobody # group: users # flags: -s- user::rwx user:nobody:--- group::rwx group:116:r-x group:nobody:--- mask::rwx other::r-x default:user::rwx default:user:nobody:--- default:group::rwx default:group:116:r-x default:group:nobody:--- default:mask::rwx default:other::r-x

Admin

蚊は LetsEncrypt 証明書を使用できません
permissions
configuration
certificates
letsencrypt
mqtt

蚊は LetsEncrypt 証明書を使用できません

このガイドを使ってMosquittoを設定しようとしています。 https://www.digitalocean.com/community/tutorials/how-to-install-and-secure-the-mosquitto-mqtt-messaging-broker-on-ubuntu-18-04 Ubuntu 20.04を使用していますが、Focal関連ガイドが見つかりません。 初めてインストールしたときは、問題なくサービスを開始して再起動できました。しかし、cofigファイルを追加すると、特にキーファイル行が破損するようです。 UbuntuリポジトリとPPAでMosquittoを試してみました。 confファイルを生成した後、次のエラーが発生しました。 allow_anonymous false password_file /etc/mosquitto/pwfile listener 1883 localhost listener 8883 certfile /etc/letsencrypt/live/mydomain/cert.pem cafile /etc/letsencrypt/live/mydomain/chain.pem keyfile /etc/letsencrypt/live/mydomain/privkey.pem listener 8083 protocol websockets certfile /etc/letsencrypt/live/mydomain/cert.pem cafile /etc/letsencrypt/live/mydomain/chain.pem keyfile /etc/letsencrypt/live/mydomain/privkey.pem 上記のconfファイルを追加した後にサービスを再起動すると、次のように失敗しますjournalctl -xe。 -- A start job for unit mosquitto.service has begun execution. -- -- The job identifier is 4722. Dec 20 06:45:32 thestash mosquitto[10010]: 1608464732: Loading config file /etc/mosquitto/conf.d/default.conf Dec 20 06:45:32 thestash systemd[1]: mosquitto.service: Main process exited, code=exited, status=1/FAILURE -- Subject: Unit process exited -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- An ExecStart= process belonging to unit mosquitto.service has exited. -- -- The process' exit code is 'exited' and its exit status is 1. Dec 20 06:45:32 thestash systemd[1]: mosquitto.service: Failed with result 'exit-code'. -- Subject: Unit failed -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- The unit mosquitto.service has entered the 'failed' state with result 'exit-code'. Dec 20 06:45:32 thestash systemd[1]: Failed to start Mosquitto MQTT Broker. -- Subject: A start job for unit mosquitto.service has failed -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- A start job for unit mosquitto.service has finished with a failure. -- -- The job identifier is 4722 and the job result is failed. Dec 20 06:45:32 thestash systemd[1]: mosquitto.service: Scheduled restart job, restart counter is at 5. -- Subject: Automatic restarting of a unit has been scheduled -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- Automatic restarting of the unit mosquitto.service has been scheduled, as the result for -- the configured Restart= setting for the unit. Dec 20 06:45:32 thestash systemd[1]: Stopped Mosquitto MQTT Broker. -- Subject: A stop job for unit mosquitto.service has finished -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- A stop job for unit mosquitto.service has finished. -- -- The job identifier is 4794 and the job result is done. Dec 20 06:45:32 thestash systemd[1]: mosquitto.service: Start request repeated too quickly. Dec 20 06:45:32 thestash systemd[1]: mosquitto.service: Failed with result 'exit-code'. -- Subject: Unit failed -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- The unit mosquitto.service has entered the 'failed' state with result 'exit-code'. Dec 20 06:45:32 thestash systemd[1]: Failed to start Mosquitto MQTT Broker. -- Subject: A start job for unit mosquitto.service has failed -- Defined-By: systemd -- Support: http://www.ubuntu.com/support -- -- A start job for unit mosquitto.service has finished with a failure. -- -- The job identifier is 4794 and the job result is failed. Dec 20 06:45:34 thestash sudo[10011]: admin : TTY=pts/0 ; PWD=/home/admin ; USER=root ; COMMAND=/usr/bin/nano /etc/mosquitto/conf.d/default.conf Dec 20 06:45:34 thestash sudo[10011]: pam_unix(sudo:session): session opened for user root by admin(uid=0) Dec 20 06:45:38 thestash sudo[10011]: pam_unix(sudo:session): session closed for user root Dec 20 06:45:38 thestash kernel: [UFW BLOCK] IN=eth0 OUT= MAC=d6:32:76:db:0a:3b:18:2a:d3:e0:df:f0:08:00 SRC=45.129.33.168 DST=104.236.7.145 LEN=40 TOS=0x00 PREC=0x00 TTL=245 ID=11309 PROTO=TCP SPT=59534 DPT=21661 WINDOW=1024 RES=0x00 SYN URGP=0 Dec 20 06:45:44 thestash sudo[10013]: admin : TTY=pts/0 ; PWD=/home/admin ; USER=root ; COMMAND=/usr/bin/journalctl -xe Dec 20 06:45:44 thestash sudo[10013]: pam_unix(sudo:session): session opened for user root by admin(uid=0) default.confでその行をコメントアウトすると、keyfileサービスはエラーなしで再起動されます。鍵はそこにあり、私のサーバーの他のどれにも問題を引き起こさないようです。 そしてmosquitto.logファイルは実際に証明書を読むのに問題があることを示しています。権限の問題は良い推測のようですが、これがprivkey.pem同じ権限を持つ他の2つのファイルでのみ問題になる理由を理解できません。また、nginxは証明書がなくても私の証明書を使用できます。 1608463912: mosquitto version 2.0.3 starting 1608463912: Config loaded from /etc/mosquitto/mosquitto.conf. 1608463912: Opening ipv4 listen socket on port 1883. 1608463912: Opening ipv4 listen socket on port 8883. 1608463912: Opening ipv6 listen socket on port 8883. 1608463912: Error: Unable to load CA certificates. Check cafile "/etc/letsencrypt/live/mylittlestashbox.com/chain.pem". 1608463912: Error: Unable to load server certificate "/etc/letsencrypt/live/mylittlestashbox.com/cert.pem". Check certfile. 1608463912: OpenSSL Error[0]: error:0200100D:system library:fopen:Permission denied 1608463912: OpenSSL Error[1]: error:20074002:BIO routines:file_ctrl:system lib 1608463912: OpenSSL Error[2]: error:140DC002:SSL routines:use_certificate_chain_file:system lib 1608464267: mosquitto version 2.0.3 starting 1608464267: Config loaded from /etc/mosquitto/mosquitto.conf. 1608464267: Opening ipv4 listen socket on port 1883. 1608464267: Opening ipv4 listen socket on port 8883. 1608464267: Opening ipv6 listen socket on port 8883. 1608464267: Error: Unable to load CA certificates. Check cafile "/etc/letsencrypt/live/mylittlestashbox.com/chain.pem". /var/log/mosquitto/mosquitto.log

Admin

ApacheサーバーがあるDebianの権限の問題
debian
permissions
apache-httpd

ApacheサーバーがあるDebianの権限の問題

ここに同様の質問がたくさんあることを知っています。私はそれらをすべて見て解決策を試したようです。しかし、私はこの問題をしばらく経験しました。 www-data グループに属するユーザーがいます。彼をuserAと呼びましょう。私のサーバーにはフォルダが「Production」と「Test」に設定されています。どちらもroot:www-dataの所有です。 drwxr-sr-x 2 root www-data 4096 Jan 14 17:25 production これで上記のディレクトリがあるので、ファイルを追加するにはuserA:www-dataを変更し、更新が完了したらroot:www-dataに戻る必要があります。 userA は www-data グループの一部です。 userA: userA adm www-data 私の考えは、ユーザーがこのグループの一部であれば、ファイルとディレクトリを編集して追加できることです。私がここで何を見逃しているのでしょうか?

Admin

ユーザーが755権限でファイルを生成できるようにディレクトリを設定する方法
linux
permissions

ユーザーが755権限でファイルを生成できるようにディレクトリを設定する方法

Linuxでディレクトリ(共有)を作成し、すべてのユーザーがその共有ディレクトリにファイルを作成できるようにしたいと思います。さらに、ファイルを作成したユーザーのみが自分のファイルを削除/変更できる必要があり、他のすべてのユーザーは/Sharedディレクトリに制限された読み取り実行権限(705または755)を持つ必要があります。 たとえば、ユーザーTOMが共有ディレクトリに「sample」というファイルを作成する場合、ユーザーTOMは/ sharedにある「sample」ファイルの所有者である必要があります。ユーザーJackとユーザーMattは、「sample」ファイルに対する読み取りおよび実行権限に制限する必要があります。これは、/Sharedディレクトリの「sample」ファイルに対して755権限を設定する必要があることを意味します。共有ディレクトリ内のユーザーTOMによって生成されたファイルを他のユーザーが編集または削除するのを防ぎます。どうやってこれを達成できますか? ありがとう、CG

Admin

systemd/service ユーザーは、シェルの同じユーザーと同じ権限/権限を持っていません。
permissions
systemd
configuration
services
non-root-user

systemd/service ユーザーは、シェルの同じユーザーと同じ権限/権限を持っていません。

Hashicorp Vault Agentをシステムサービスとして設定しようとしています。ユーザー資格情報のコレクションを使用してエージェントを手動で実行できます。 おそらくこれは重要です:これはこのユーザーの/ etc / passwdです: vault:x:994:989::/home/vault:/bin/false sudo su -s /bin/bash vaultでは、金庫会議に行くにはどうすればよいですか? それを念頭に置いて、私はそれをすることができ、vault agent -config=それはうまくいきます。 これで/usr/lib/systemd/system/vault-agent.service設定しました。 [Unit] Description="HashiCorp Vault - A tool for managing secrets" Documentation=https://www.vaultproject.io/docs/ Requires=network-online.target After=network-online.target ConditionFileNotEmpty=/etc/vault.d/vault.hcl [Service] User=vault Group=vault ProtectSystem=full ProtectHome=read-only PrivateTmp=yes PrivateDevices=yes SecureBits=keep-caps AmbientCapabilities=CAP_IPC_LOCK Capabilities=CAP_IPC_LOCK+ep CapabilityBoundingSet=CAP_SYSLOG CAP_IPC_LOCK NoNewPrivileges=yes ExecStart=/bin/vault agent -non-interactive -config=/etc/vault.d/agent-config-prod.hcl ExecReload=/bin/kill --signal HUP $MAINPID KillMode=process KillSignal=SIGINT Restart=no RestartSec=5 TimeoutStopSec=30 StartLimitIntervalSec=60 StartLimitBurst=3 LimitNOFILE=65536 [Install] WantedBy=multi-user.target これは私が何度も見つけたサービスconfです。 しかし、常に同じ問題があります。Error storing PID: could not open pid file: open ./pidfile: permission denied 私はExecStart =を/ bin / whoamiに置き換えようとしました。はい、実際にVaultであることを確認するためでした。 ./pidfileの権限と場所(デフォルトのインストール場所): /etc/vault.d/pidfile drwxr-xr-x. 108 root root 8192 May 15 16:32 etc drwxr-xr-x 3 vault vault 113 May 15 17:43 vault.d -rwxrwxrwx 1 vault vault 0 May 15 17:48 pidfile #not default permission, but I am desesperate. sudoコマンドは本当に疑わしいですsu -s /bin/bash vault。おそらくVaultユーザーにさらに権限を与えることもできます。それでは、これを私のサービスにどのように統合できますか? 毎回 systemctl reload デーモンを実行し、SELinux が無効になります。 PS:誰もがVault AGENT(rootではない)に対してsystemdを設定する方法への良いリンクがある場合は受け入れます。 編集:情報sudo -s /bin/bash vault $ sudo -s /bin/bash vault /bin/vault: cannot execute binary file $ su -s /bin/bash vault Password: (and I have no password or I don't know it) だから私は完全なsudo su -s /bin/bash vault コマンドを使用します。

Admin

他のユーザーが自分のディレクトリにファイルをコピーするために実行できるスクリプトを作成します。それ以外の場合は、他のユーザーだけがファイルを受け取ることができます。
permissions

他のユーザーが自分のディレクトリにファイルをコピーするために実行できるスクリプトを作成します。それ以外の場合は、他のユーザーだけがファイルを受け取ることができます。

私はUnix権限を初めて使用するので、可能なxy投稿を避けるためにできるだけ多くの関連コンテキストを提供します。 私はマルチユーザーシステムを使用しており、rootアクセス権がありません。自分のディスククォータに他のユーザーが読み込んで実行したり、時にはファイルを追加できるフォルダを作成したいと思います。 たとえば、私のユーザー名が別のユーザーであり、他のユーザーがaliceある場合は、自分のbobフォルダーにあるすべてのコンテンツを読み取ることができるようにしたいとしcharlieます(フォルダ自体にサブディレクトリがあるため、ユーザーサブディレクトリを読み取るための実行権限があります)。ただし、新しい資産を使用したい場合は、追加することができますが、考えずにこれを行うと、新しい資産の承認を忘れる可能性があるため、その資産を使用できなくなります(削除できません!)。bobassetsbobcharlieassetsbobr-xcharliealice aliceこの問題を解決するための私の考えは、addAssetsargsで指定されたアセットを呼び出しにコピーするスクリプトを含めることです。assets そして権限を付与してくださいr-x。このようにbob実行すると、誰とでも資産を共有できますaddAsset path/to/asset。したがって、このスクリプトにはassetsプログラムを実行するのではなく、フォルダへの書き込み権限が必要なようです(したがって、フォルダbobに追加してchmodを忘れることはできません)。assets 私は完全に間違っているかもしれませんが、もっと明確に説明したいと思います!

Admin