PowerScale. Isilon. OneFS. Как обрабатываются разрешения при копировании и перемещении файлов и папок с помощью SMB

Summary: Как обрабатываются разрешения при копировании и перемещении файлов и папок с помощью SMB

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Операция копирования или создания (копирование/вставка):
  • Владение пользователем/группой: Скопированные каталоги и вложенные файлы становятся собственностью пользователя, который выполняет операцию копирования.
  • Записи контроля доступа (ACE): 
    • Записи ACE из исходной системы не сохраняются и не копируются в скопированные каталоги и подфайлы.
    •  Записи ACE с флагом наследования наследуются из целевого родительского каталога в скопированные каталоги и подфайлы.


Операция перемещения (вырезание/вставка): Разрешения для исходных каталогов и вложенных файлов управляют целевыми разрешениями

  • Владение пользователем/группой: Перемещенные каталоги и вложенные файлы сохраняют право собственности на исходную систему.
  • Записи контроля доступа (ACE):
    • Записи ACE из исходной системы сохраняются или копируются в перемещаемые каталоги и подфайлы.
    • Записи ACE с флагом наследования в родительском целевом каталоге:
      1.  Если исполняемый пользователь имеет права «std_write_dac» на исходные каталоги и подфайлы, записи ACE наследуются.                  
      2.  Если выполненный пользователь имеет все разрешения, КРОМЕразрешения «std_write_dac» на исходный каталог и вложенные файлы, записи ACE НЕ будут унаследованы из-за потенциального нарушения безопасности.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Пример операции копирования: Копирование каталога «source» с подфайлом «sourcefile» в каталог «target» 
  • Каталог источника: 
            # ls -led source
drwxrwx--- + 2 root wheel 28 мая 25 11:29 source OWNER: user:root
GROUP: group:wheel

0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit
2: user:root allow
dir_gen_all              
  • Подфайл в каталоге источника:
 # ls -led source/sourcefile 
            -rwxrwx--- + 1 корневое колесо 0 25 мая 11:29 источник/исходный файл
ВЛАДЕЛЕЦ: пользователь:root
ГРУППА: группа:колесо
0: пользователь:ISILON\sourceuser allow file_gen_all,object_inherit,container_inherit
1: пользователь:ISILON\administrator разрешить file_gen_all,object_inherit,container_inherit
2: пользователь:root разрешить file_gen_all 
  • Целевой родительский каталог: 
           # ls -led target
            drwxrwx--- + 3 ISILON\administrator ISILON\domain users 52 25 мая 11:56 target
OWNER: user:ISILON\administrator
GROUP: group:ISILON\domain users
0: user:ISILON\targetuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit


После копирования каталога "source" в каталог "target" с помощью пользователя AD administrator@isilon.com от SMB:

            # ls -led target/source
drwxrwx--- + 2 ISILON\administrator ISILON\domain users 28 мая 25 11:56 целевой/исходный<<<< пользователь/группа владение пользователем, выполнившим операцию
копирования ВЛАДЕЛЕЦ: пользователь:ISILON\администратор
ГРУППА: группа:ISILON\домен users

0: пользователь:ISILON\targetuser allow dir_gen_all,object_inherit,container_inherit <<<< унаследованный ACE из родительского каталога "target"
1: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit <<<< унаследованный ACE из родительского каталога "target"                                                                                                        


# ls -led target/source/sourcefile
-rwxrwx--- + 1 ISILON\administrator ISILON\domain users 0 25 мая 11:29 target/source/sourcefile<<<< user/group ownership пользователя, выполнившего операцию
копирования ВЛАДЕЛЕЦ: пользователь:ISILON\administrator
             ГРУППА: группа:ISILON\пользователи домена

0: пользователь:ISILON\targetuser разрешить file_gen_all <<<< унаследованную запись контроля доступа из родительского каталога "target" 1: пользователь:ISILON\administrator разрешить file_gen_all <<<< унаследованную запись контроля доступа из родительского каталога "target"Примечание.
                                                             



          Записи ACE из исходной системы не сохраняются или не копируются в скопированный каталог/файлы (например, user:ISILON\sourceuser)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Пример операции перемещения: Переместите каталог «source» с подфайлом «sourcefile» в каталог «target»

1. Пользователь administrator@isilon.com имеет как минимум права на чтение и std_write_dac в отношении каталога «source» и подфайла «sourcefile».
            # ls -led source
drwxrwx--- + 2 root wheel 28 мая 25 12:42 source
OWNER: user:root
GROUP: group:wheel
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_read,std_write_dac,object_inherit,container_inherit
                 2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: group:wheel allow dir_gen_read,dir_gen_execute


# ls -led source/sourcefile
-rwxrwx--- + 1 root wheel 0 25 мая 12:42 source/sourcefile
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
                 0: user:ISILON\sourceuser allow inherited file_gen_all,inherited_ace
1: user:ISILON\administrator allow inherited file_gen_read,std_write_dac,inherited_ace


# ls -led target
drwxrwxr-x + 2 корневых колеса 0 25 мая 12:49 цель
ВЛАДЕЛЕЦ: пользователь:root
ГРУППА: группа:колесо
             0: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\targetuser allow dir_gen_all,object_inherit,container_inherit
2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: group:wheel allow dir_gen_read,dir_gen_execute
4: все разрешают dir_gen_read, dir_gen_execute
После 
перемещения каталога «source» в каталог «target» с помощью пользователя AD administrator@isilon.com SMB:



            # ls -led target/source
drwxrwx--- + 2 root wheel 28 Май 25 12:42 Право собственности на целевого/исходного <<<<пользователя и группу сохраняется у исходного
ВЛАДЕЛЬЦА: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
             0: пользователь:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit ACE сохранен из исходной системы
1: user:ISILON\administrator allow dir_gen_read,std_write_dac,object_inherit,container_inherit<<<< ACE сохранен из исходной системы
<<<<             2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child ACE сохранен из источника
3: group:wheel allow dir_gen_read,dir_gen_execute<<<< ACE сохранен из источника <<<<

             4: user:ISILON\administrator allow inherited dir_gen_all,object_inherit,container_inherit,inherited_ace унаследованный ACE из родительского каталога "target"
5: user:ISILON\targetuser allow inherited dir_gen_all,object_inherit,container_inherit,inherited_ace<<<< унаследованный ACE из родительского каталога "target" # ls -led target/source/sourcefile <<<<



            -rwxrwx--- + 1 корневое колесо 0 25 мая 12:42 Владение пользователем/исходным файлом и исходным файлом <<<< сохраняется от исходного
ВЛАДЕЛЬЦА: пользователь:root
ГРУППА: группа:колесо
УПРАВЛЕНИЕ:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\sourceuser разрешить унаследованные file_gen_all,inherited_ace <<<< ACE сохранена из исходной
системы 1: user:ISILON\administrator allow inherited file_gen_read,std_write_dac,inherited_ace <<<< ACE сохранена из исходной

системы 2: user:ISILON\administrator allow inherited file_gen_all,inherited_ace <<<< унаследованная ACE из родительского каталога «target»
             3: user:ISILON\targetuser allow inherited file_gen_all,inherited_ace<<<< унаследованный ACE из родительского каталога «target»


2. Пользователь administrator@isilon.com имеет все разрешения, КРОМЕ разрешения «std_write_dac» для каталога «source» и подфайла «sourcefile»:

            # ls -led source
drwxrwxr-x + 2 корневых колеса 28 мая 25 13:19 источник
ВЛАДЕЛЕЦ: пользователь:root
ГРУППА: группа:колесо
УПРАВЛЕНИЕ:dacl_auto_inherited
0: пользователь:ISILON\sourceuser разрешить dir_gen_all,object_inherit,container_inherit
             1: user:ISILON\administrator allow dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: group:wheel allow dir_gen_read,dir_gen_execute
4: все разрешают dir_gen_read,


dir_gen_execute # ls -led source/sourcefile
-rwxrwx--- + 1 root wheel 0 25 мая 13:19 source/sourcefile
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\administrator allow file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
             1: user:ISILON\sourceuser allow inherited file_gen_all,inherited_ace
2: user:ISILON\administrator allow inherited file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac,delete_child,inherited_ace


# ls -led target
drwxrwxr-x + 2 корневых колеса 0 25 мая 13:58 цель
ВЛАДЕЛЕЦ: пользователь:root
ГРУППА: группа:колесо
             0: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\targetuser allow dir_gen_all,object_inherit,container_inherit
2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: group:wheel allow dir_gen_read,dir_gen_execute
4: все разрешают dir_gen_read, dir_gen_execute
После
перемещения каталога «source» в каталог «target» с помощью пользователя AD administrator@isilon.com SMB:



            # ls -led target/source
drwxrwxr-x + 2 корневых колеса 28 мая 25 13:19 Право собственности на целевого/исходного <<<<пользователя и группу сохраняется у исходного
ВЛАДЕЛЬЦА: пользователь:root
ГРУППА: группа:колесо
УПРАВЛЕНИЕ:dacl_auto_inherited
0: пользователь:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit <<<< Запись ACE сохранена из источника
1: user:ISILON\administrator allow dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: group:wheel allow dir_gen_read,dir_gen_execute
4: Все разрешают dir_gen_read,dir_gen_execute


# ls -led target/source/sourcefile
-rwxrwx--- + 1 root wheel 0 25 мая 13:19 target/source/sourcefile <<<<user and group ownership сохраняются от исходного
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
             0: user:ISILON\administrator allow file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
1: user:ISILON\sourceuser allow inherited file_gen_all,inherited_ace
2: user:ISILON\administrator allow inherited file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac, delete_child inherited_ace



Примечание.                    Нет унаследованных ACE от родительского каталога «target». (например: user:ISILON\targetuser)

Additional Information

  • Для копирования или перемещения папок или файлов пользователю необходимы разрешения на чтение и запись на уровне общего ресурса.
  • std_write_dac: Право на изменение DACL в дескрипторе безопасности объекта.
  • Разрешения включают std_write_dac права: file_gen_all, dir_gen_all, std_required и изменение.

Affected Products

PowerScale OneFS

Products

PowerScale OneFS
Article Properties
Article Number: 000021868
Article Type: How To
Last Modified: 03 Apr 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.