PowerScale: Isilon: OneFS: Umgang mit Berechtigungen beim Kopieren und Verschieben von Dateien und Ordnern durch SMB

Summary: Umgang mit Berechtigungen beim Kopieren und Verschieben von Dateien und Ordnern durch SMB

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Kopier- oder Erstellungsvorgang (Kopieren/Einfügen):
  • Nutzer-/Gruppeneigentumsrechte: Die kopierten Verzeichnisse und Unterdateien erhalten die Eigentumsrechte des Nutzers, der den Kopiervorgang ausführt.
  • ACEs (Access Control Entries): 
    • Die ACEs aus der Quelle werden nicht aufbewahrt/in die kopierten Verzeichnisse und Unterdateien kopiert.
    •  Die ACEs mit Vererbungsmarkierung werden vom übergeordneten Zielverzeichnis an die kopierten Verzeichnisse und Unterdateien vererbt.


Verschiebevorgang (Ausschneiden/Einfügen): Die Berechtigungen für die Quellverzeichnisse /Unterdateien steuern die Zielberechtigungen

  • Nutzer-/Gruppeneigentumsrechte: Die verschobenen Verzeichnisse und Unterdateien behalten die Eigentumsrechte der Quelle.
  • ACEs (Access Control Entries):
    • Die ACEs aus der Quelle werden beibehalten/in die verschobenen Verzeichnisse und Unterdateien kopiert.
    • Die ACEs mit Vererbungsmarkierung im übergeordneten Zielverzeichnis:
      1.  Wenn der durchgeführte Nutzer über "std_write_dac"-Berechtigungen für die Quellverzeichnisse und Unterdateien verfügt, werden die ACEs vererbt.                  
      2.  Wenn der durchgeführte Nutzer über vollständige Berechtigungen verfügt, AUSSERder Berechtigung "std_write_dac" für das Quellverzeichnis und die Unterdateien, werden die ACEs aufgrund einer potenziellen SicherheitsverletzungNICHT vererbt.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Beispiel für Kopiervorgang: Kopieren des Verzeichnisses "source" mit Unterdatei "sourcefile" in das Verzeichnis "target" 
  • Quellverzeichnis: 
            # ls -led source
drwxrwx--- + 2 root wheel 28 May 25 11:29 source OWNER: user:root
GROUP: group:

wheel0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit
2: user:root allow
dir_gen_all              
  • Unterdatei im Quellverzeichnis:
 # ls -led source/sourcefile 
            -rwxrwx--- + 1 Wurzelrad 0 25. Mai 11:29 Quelltext/Quelldatei
BESITZER: Benutzer:root
GROUP: Gruppe:Rad
0: Benutzer:ISILON\sourceuser erlauben file_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\administrator erlauben file_gen_all,object_inherit,container_inherit
2: Benutzer:root erlauben file_gen_all 
  • Übergeordnetes Zielverzeichnis: 
           # ls -led target
            drwxrwx--- + 3 ISILON\administrator ISILON\Domain-Benutzer 52 25. Mai 11:56 Ziel
BESITZER: Benutzer:ISILON\administrator
GRUPPE: Gruppe:ISILON\Domäne Benutzer
0: Benutzer:ISILON\Zielbenutzer zulassen dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\Administrator dir_gen_all,object_inherit,container_inherit


Nach dem Kopieren des Verzeichnisses "source" in das Verzeichnis "target" mithilfe des AD-Nutzers administrator@isilon.com von KMU:

            # ls -led target/source
drwxrwx--- + 2 ISILON\administrator ISILON\Domainnutzer 28 Mai 25 11:56 Ziel-/Quellnutzer<<<<-/Gruppenbesitz des Nutzers, der den Kopiervorgang
durchgeführt hat BESITZER: Benutzer:ISILON\administrator
GRUPPE: Gruppe:ISILON\Domänennutzer

0: Benutzer:ISILON\Zielnutzer erlauben dir_gen_all,object_inherit,container_inherit <<<< geerbter ACE aus dem übergeordneten Verzeichnis "target"
1: user:ISILON\administrator erlaubt dir_gen_all.object_inherit.container_inherit <<<< geerbten ACE aus dem übergeordneten Verzeichnis "target"                                                                                                        


# ls -led target/source/sourcefile
-rwxrwx--- + 1 ISILON\administrator ISILON\Domain users 0 May 25 11:29 target/source/sourcefile<<<< user/group ownership des Nutzers, der den Kopiervorgang
durchgeführt hat BESITZER: user:ISILON\administrator
             GRUPPE: Gruppe:ISILON\Domänenbenutzer

0: Benutzer:ISILON\Zielbenutzer erlaubt file_gen_all <<<<geerbten ACE aus dem übergeordneten Verzeichnis "target" 1: Benutzer:ISILON\administrator erlaubt file_gen_all <<<< geerbte ACE aus dem übergeordneten Verzeichnis "target"Hinweis:
                                                             



          ACEs von der Quelle werden nicht beibehalten/in das kopierte Verzeichnis/die kopierten Dateien kopiert (z. B. user:ISILON\sourceuser)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Beispiel für Verschiebevorgang: Verschieben Sie das Verzeichnis "source" mit der Unterdatei "sourcefile" in das Verzeichnis "target"

1. Der Nutzer administrator@isilon.com verfügt mindestens über Lese- und std_write_dac-Berechtigungen für das Quellverzeichnis und die Unterdatei "sourcefile".
            # ls -led source
drwxrwx--- + 2 root wheel 28 May 25 12:42 source
OWNER: user:root
GROUP: group:wheel
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_read,std_write_dac,object_inherit,container_inherit
                 2: Benutzer:root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad erlauben dir_gen_read,dir_gen_execute


# ls -led source/sourcefile
-rwxrwx--- + 1 Wurzelrad 0 Mai 25 12:42 source/sourcefile
BESITZER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
                 0: Benutzer:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace
1: Benutzer:ISILON\Administrator erlaubt geerbte file_gen_read,std_write_dac,inherited_ace


# ls -led Ziel
drwxrwxr-x + 2 Wurzelrad 0 25. Mai 12:49
Ziel BESITZER: user:root
GROUP: group:wheel
             0: Benutzer:ISILON\Administrator erlauben dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\targetuser erlauben dir_gen_all,object_inherit,container_inherit
2: Benutzer:Root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read, dir_gen_execute
Nach 
dem Verschieben des Verzeichnisses "source" in das Verzeichnis "target" mithilfe des AD-Nutzers administrator@isilon.com von SMB:



            # ls -led target/source
drwxrwx--- + 2 root wheel 28 May 25 12:42 target/source <<<<user und group ownership werden von der Quelle
beibehalten OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
             0: Benutzer:ISILON\QuelleBenutzer erlaubt dir_gen_all.object_inherit.container_inherit ACE aus der Quelle
beibehalten 1: Benutzer:ISILON\Administrator erlaubt dir_gen_read,std_write_dac,object_inherit,container_inherit<<<< ACE aus der Quelle beibehalten
<<<<             2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child ACE aus der Quelle
beibehalten 3: group:wheel allow dir_gen_read,dir_gen_execute<<<< ACE aus der Quelle beibehalten <<<<

             4: Benutzer:ISILON\administrator erlaube geerbte dir_gen_all,object_inherit,container_inherit,inherited_ace geerbte ACE aus dem übergeordneten Verzeichnis "target"
5: Benutzer:ISILON\targetuser erlaube geerbte dir_gen_all,object_inherit,container_inherit,inherited_ace<<<< geerbte ACE aus dem übergeordneten Verzeichnis "target" # ls -led target/source/sourcefile <<<<



            -rwxrwx--- + 1 Wurzelrad 0 25. Mai 12:42 target/source/sourcefile <<<<Nutzer- und Gruppeneigentumsrechte bleiben von der Quelle
erhalten BESITZER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace <<<< ACE aus Quelle beibehalten 1: user:ISILON\administrator allow inherited file_gen_read,std_write_dac,inherited_ace<<<< ACE retain from the source 2: user:ISILON\administrator allow inherited file_gen_all,inherited_ace inherited ACE from parent directory "target"


<<<<             3: Benutzer:ISILON\targetuser erlaubt geerbte file_gen_all.inherited_ace <<<< geerbte ACE aus dem übergeordneten Verzeichnis "target"


2. NutzerIn administrator@isilon.com verfügt über vollständige Berechtigungen MIT AUSNAHME der Berechtigung "std_write_dac" für das Quellverzeichnis und die Unterdatei "sourcefile":

            # ls -led source
drwxrwxr-x + 2 root wheel 28 May 25 13:19 source
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
             1: Benutzer:ISILON\Administrator erlaubt dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: Benutzer:Root erlaubt dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read,


dir_gen_execute # ls -led source/sourcefile
-rwxrwx--- + 1 root wheel 0 May 25 13:19 source/sourcefile
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\administrator allow file_gen_read,file_gen_write,,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
             1: Benutzer:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace
2: Benutzer:ISILON\Administrator erlaubt geerbte file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac,delete_child,inherited_ace


# ls -led target
drwxrwxr-x + 2 root wheel 0 May 25 13:58 target
OWNER: user:root
GROUP: group:wheel
             0: Benutzer:ISILON\Administrator erlauben dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\targetuser erlauben dir_gen_all,object_inherit,container_inherit
2: Benutzer:Root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read, dir_gen_execute
Nach
dem Verschieben des Verzeichnisses "source" in das Verzeichnis "target" mithilfe der AD-Nutzer administrator@isilon.com von SMB:



            # ls -led target/source
drwxrwxr-x + 2 root wheel 28 May 25 13:19 target/source <<<< user and group ownership are retain from source
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit <<<< ACE aus der Quelle
übernommen 1: Benutzer:ISILON\administrator erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: Benutzer:Root dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: jeder erlaubt dir_gen_read,dir_gen_execute


# ls -led target/source/sourcefile
-rwxrwx--- + 1 Wurzelrad 0 25. Mai 13:19 Ziel-/Quell-/Quelldatei-Benutzer<<<<- und Gruppeneigentumsrechte bleiben von der Quelle
erhalten BESITZER: Benutzer:root
GRUPPE: Gruppe:Rad
STEUERUNG:dacl_auto_inherited,sacl_auto_inherited
             0: Benutzer:ISILON\Administrator erlauben file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
1: Benutzer:ISILON\sourceuser erlaube geerbte file_gen_all,inherited_ace
2: Benutzer:ISILON\administrator erlaube geerbte file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac, delete_child.inherited_ace



Hinweis:                    Keine übernommenen ACEs aus dem übergeordneten Verzeichnis "target". (z. B.: Benutzer:ISILON\Zielbenutzer)

Additional Information

  • Der Nutzer benötigt Lese-/Schreibberechtigungen auf der Freigabeebene, um Ordner oder Dateien zu kopieren oder zu verschieben.
  • std_write_dac: Das Recht, die DACL in der Sicherheitsbeschreibung des Objekts zu ändern.
  • Berechtigungen umfassen std_write_dac Recht: file_gen_all, dir_gen_all, std_required und ändern.

Affected Products

PowerScale OneFS

Products

PowerScale OneFS
Article Properties
Article Number: 000021868
Article Type: How To
Last Modified: 03 Apr 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.