PowerScale: OneFS: Windows-machtigingen (ACL) beheren via de OneFS-opdrachtregelinterface

Summary: Het wordt aanbevolen om Windows-machtigingen te beheren door verbinding te maken met de map via SMB en de interface van Windows Verkenner te gebruiken. Er zijn echter gevallen waarin het gebruik van de CLI gewenst zou kunnen zijn. In dit artikel wordt beschreven hoe je dit doet. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Ga als volgt te werk om de bestaande machtigingen voor het bestand/de map weer te geven:
ls -led <path to file/folder>
Bijvoorbeeld:
# ls -led file
-rwxrwxrwx +  1 root  wheel  0 Jul  2 14:02 file
 OWNER: user:root
 GROUP: group:wheel
 0: group:Users allow file_gen_read,file_gen_write
 1: user:root allow file_gen_read,file_gen_write,std_write_dac
 2: group:wheel allow file_gen_read
 3: everyone allow file_gen_all

Machtigingen wijzigen

Machtigingen in de CLI wijzigen met behulp van chmod, moet u ingelogd zijn als root.

Er zijn twee manieren om de gewenste machtigingsvermeldingen te identificeren die in de toegangscontrolelijst (ACL) moeten worden geplaatst. De eerste wordt indien mogelijk aanbevolen.

  1. Zoek of maak een bestand/map met de gewenste machtigingen via SMB en voer het uit. ls -led <file or folder>. Dit kan elke machtiging zijn voor elke gebruiker/groep, op elk bestand/elke map op elke Isilon, zolang ze maar over de gewenste machtigingen beschikken. 
  2. Bekijk de beschrijving van elke machtigingsinvoer uit de handleiding voor chmod (man chmod) en identificeer welke u nodig hebt voor uw workflow.

Een nieuwe machtiging toevoegen voor een gebruiker/groep

In dit voorbeeld gebruik ik methode één, maar de opdracht voor het instellen van de machtigingen is hetzelfde, ongeacht of u de typen machtigingen hebt geïdentificeerd die u wilt toevoegen in de handleiding voor chmod (man chmod) of door te kijken naar een bestand met de gewenste rechten.

Het commando voor gebruikers en groepen is hetzelfde, behalve het woord 'user" wordt vervangen door "group" of omgekeerd:  chmod +a group "<domain name>\<group name>" allow <permissions to add> <file or folder>

Als ik bijvoorbeeld de machtigingeninvoer voor het bestand wil instellen, moet de groep van de gebruiker hierboven op file2 Voor het Active Directory Domain (')AD' groep 'domain users' Ik zou dit commando gebruiken:

# chmod +a group "AD\domain users" allow file_gen_read,file_gen_write file2
# ls -led file2
-rw-rw-r-- +  1 root  wheel  0 Jul  2 14:09 file2
 OWNER: user:root
 GROUP: group:wheel
 0: group:Domain Users allow file_gen_read,file_gen_write
 1: user:root allow file_gen_read,file_gen_write,std_write_dac
 2: group:wheel allow file_gen_read
 3: everyone allow file_gen_read

Als u een toegangscontrole-item wilt verwijderen, kunt u de hele regel voor de gewenste gebruiker of groep verwijderen of de machtigingstypen die u wilt verwijderen en vervolgens een nieuw item toevoegen met de gewenste machtigingen. De opdracht om een item te verwijderen is identiek aan het toevoegen van een item, behalve dat u '+a' met '-a'. Als ik bijvoorbeeld de vermelding uit het bovenstaande bestand voor de hoofdgebruiker wil verwijderen, gebruik ik deze opdracht:

# chmod -a user root allow file_gen_read,file_gen_write,std_write_dac file
# ls -led file
-rwxrwxrwx +  1 root  wheel  0 Jul  2 14:02 file
 OWNER: user:root
 GROUP: group:wheel
 0: group:Users allow file_gen_read,file_gen_write
 1: group:wheel allow file_gen_read
 2: everyone allow file_gen_all

Voor bekende groepen zoals iedereen, laat je de groep weg. Als ik bijvoorbeeld ook de schrijftoegang van iedereen wil verwijderen, maar de andere toegangsniveaus van het bovenstaande bestand wil laten staan, gebruik ik deze opdracht:

# chmod -a everyone allow file_gen_write file
# ls -led file
-rwxrwxr-x +  1 root  wheel  0 Jul  2 14:02 file
 OWNER: user:root
 GROUP: group:wheel
 0: group:Users allow file_gen_read,file_gen_write
 1: group:wheel allow file_gen_read
 2: everyone allow std_delete,std_write_dac,std_write_owner,file_read,file_read_ext_attr,execute,delete_child,file_read_attr

Om overerving voor nieuwe bestanden en mappen mogelijk te maken, voegt u toe aan de machtigingsinvoer 'object_inherit' en 'container_inherit" respectievelijk. Als ik bijvoorbeeld een vermelding voor de gebruikers van de lokale groep wil toevoegen aan een map dir Om volledige toegang te verlenen en nieuwe bestanden en mappen over te nemen, zou ik deze opdracht gebruiken:

# chmod +a group users allow dir_gen_all,object_inherit,container_inherit dir
# ls -led dir
drwxrwxr-x +  2 root  wheel  0 Jul  2 14:22 dir
 OWNER: user:root
 GROUP: group:wheel
 0: group:Users allow dir_gen_all,object_inherit,container_inherit
 1: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
 2: group:wheel allow dir_gen_read,dir_gen_execute
 3: everyone allow dir_gen_read,dir_gen_execute


 

U kunt ACE's ook bewerken met SID's, UID's of GID's. Hier volgen enkele voorbeelden voor de syntaxis:

chmod +a sid <actual SID> <target path>
chmod +a user <actual UID> <target path>
chmod +a group <actual GID> <target path>

 

Additional Information

In dit Microsoft-artikel wordt elk machtigingstype beschreven zoals beschreven door Windows, maar voor details over elk machtigingstype zoals weergegeven bij ls led op PowerScale zie man chmod.

Bestands- en mapmachtigingen

Verwijzingen:

Dell PowerScale OneFS: Verificatie, identiteitsbeheer en autorisatie (delltechnologies.com)
Toegangscontrolelijsten op Dell EMC PowerScale OneFS (delltechnologies.com)

Affected Products

PowerScale OneFS

Products

PowerScale OneFS
Article Properties
Article Number: 000010579
Article Type: How To
Last Modified: 07 Nov 2025
Version:  7
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.