PowerScale: Isilon: OneFS: Umgang mit Berechtigungen beim Kopieren und Verschieben von Dateien und Ordnern durch SMB

摘要: Umgang mit Berechtigungen beim Kopieren und Verschieben von Dateien und Ordnern durch SMB

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Kopier- oder Erstellungsvorgang (Kopieren/Einfügen):
  • Nutzer-/Gruppeneigentumsrechte: Die kopierten Verzeichnisse und Unterdateien erhalten die Eigentumsrechte des Nutzers, der den Kopiervorgang ausführt.
  • ACEs (Access Control Entries): 
    • Die ACEs aus der Quelle werden nicht aufbewahrt/in die kopierten Verzeichnisse und Unterdateien kopiert.
    •  Die ACEs mit Vererbungsmarkierung werden vom übergeordneten Zielverzeichnis an die kopierten Verzeichnisse und Unterdateien vererbt.


Verschiebevorgang (Ausschneiden/Einfügen): Die Berechtigungen für die Quellverzeichnisse /Unterdateien steuern die Zielberechtigungen

  • Nutzer-/Gruppeneigentumsrechte: Die verschobenen Verzeichnisse und Unterdateien behalten die Eigentumsrechte der Quelle.
  • ACEs (Access Control Entries):
    • Die ACEs aus der Quelle werden beibehalten/in die verschobenen Verzeichnisse und Unterdateien kopiert.
    • Die ACEs mit Vererbungsmarkierung im übergeordneten Zielverzeichnis:
      1.  Wenn der durchgeführte Nutzer über "std_write_dac"-Berechtigungen für die Quellverzeichnisse und Unterdateien verfügt, werden die ACEs vererbt.                  
      2.  Wenn der durchgeführte Nutzer über vollständige Berechtigungen verfügt, AUSSERder Berechtigung "std_write_dac" für das Quellverzeichnis und die Unterdateien, werden die ACEs aufgrund einer potenziellen SicherheitsverletzungNICHT vererbt.
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Beispiel für Kopiervorgang: Kopieren des Verzeichnisses "source" mit Unterdatei "sourcefile" in das Verzeichnis "target" 
  • Quellverzeichnis: 
            # ls -led source
drwxrwx--- + 2 root wheel 28 May 25 11:29 source OWNER: user:root
GROUP: group:

wheel0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_all,object_inherit,container_inherit
2: user:root allow
dir_gen_all              
  • Unterdatei im Quellverzeichnis:
 # ls -led source/sourcefile 
            -rwxrwx--- + 1 Wurzelrad 0 25. Mai 11:29 Quelltext/Quelldatei
BESITZER: Benutzer:root
GROUP: Gruppe:Rad
0: Benutzer:ISILON\sourceuser erlauben file_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\administrator erlauben file_gen_all,object_inherit,container_inherit
2: Benutzer:root erlauben file_gen_all 
  • Übergeordnetes Zielverzeichnis: 
           # ls -led target
            drwxrwx--- + 3 ISILON\administrator ISILON\Domain-Benutzer 52 25. Mai 11:56 Ziel
BESITZER: Benutzer:ISILON\administrator
GRUPPE: Gruppe:ISILON\Domäne Benutzer
0: Benutzer:ISILON\Zielbenutzer zulassen dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\Administrator dir_gen_all,object_inherit,container_inherit


Nach dem Kopieren des Verzeichnisses "source" in das Verzeichnis "target" mithilfe des AD-Nutzers administrator@isilon.com von KMU:

            # ls -led target/source
drwxrwx--- + 2 ISILON\administrator ISILON\Domainnutzer 28 Mai 25 11:56 Ziel-/Quellnutzer<<<<-/Gruppenbesitz des Nutzers, der den Kopiervorgang
durchgeführt hat BESITZER: Benutzer:ISILON\administrator
GRUPPE: Gruppe:ISILON\Domänennutzer

0: Benutzer:ISILON\Zielnutzer erlauben dir_gen_all,object_inherit,container_inherit <<<< geerbter ACE aus dem übergeordneten Verzeichnis "target"
1: user:ISILON\administrator erlaubt dir_gen_all.object_inherit.container_inherit <<<< geerbten ACE aus dem übergeordneten Verzeichnis "target"                                                                                                        


# ls -led target/source/sourcefile
-rwxrwx--- + 1 ISILON\administrator ISILON\Domain users 0 May 25 11:29 target/source/sourcefile<<<< user/group ownership des Nutzers, der den Kopiervorgang
durchgeführt hat BESITZER: user:ISILON\administrator
             GRUPPE: Gruppe:ISILON\Domänenbenutzer

0: Benutzer:ISILON\Zielbenutzer erlaubt file_gen_all <<<<geerbten ACE aus dem übergeordneten Verzeichnis "target" 1: Benutzer:ISILON\administrator erlaubt file_gen_all <<<< geerbte ACE aus dem übergeordneten Verzeichnis "target"Hinweis:
                                                             



          ACEs von der Quelle werden nicht beibehalten/in das kopierte Verzeichnis/die kopierten Dateien kopiert (z. B. user:ISILON\sourceuser)

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Beispiel für Verschiebevorgang: Verschieben Sie das Verzeichnis "source" mit der Unterdatei "sourcefile" in das Verzeichnis "target"

1. Der Nutzer administrator@isilon.com verfügt mindestens über Lese- und std_write_dac-Berechtigungen für das Quellverzeichnis und die Unterdatei "sourcefile".
            # ls -led source
drwxrwx--- + 2 root wheel 28 May 25 12:42 source
OWNER: user:root
GROUP: group:wheel
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
1: user:ISILON\administrator allow dir_gen_read,std_write_dac,object_inherit,container_inherit
                 2: Benutzer:root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad erlauben dir_gen_read,dir_gen_execute


# ls -led source/sourcefile
-rwxrwx--- + 1 Wurzelrad 0 Mai 25 12:42 source/sourcefile
BESITZER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
                 0: Benutzer:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace
1: Benutzer:ISILON\Administrator erlaubt geerbte file_gen_read,std_write_dac,inherited_ace


# ls -led Ziel
drwxrwxr-x + 2 Wurzelrad 0 25. Mai 12:49
Ziel BESITZER: user:root
GROUP: group:wheel
             0: Benutzer:ISILON\Administrator erlauben dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\targetuser erlauben dir_gen_all,object_inherit,container_inherit
2: Benutzer:Root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read, dir_gen_execute
Nach 
dem Verschieben des Verzeichnisses "source" in das Verzeichnis "target" mithilfe des AD-Nutzers administrator@isilon.com von SMB:



            # ls -led target/source
drwxrwx--- + 2 root wheel 28 May 25 12:42 target/source <<<<user und group ownership werden von der Quelle
beibehalten OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
             0: Benutzer:ISILON\QuelleBenutzer erlaubt dir_gen_all.object_inherit.container_inherit ACE aus der Quelle
beibehalten 1: Benutzer:ISILON\Administrator erlaubt dir_gen_read,std_write_dac,object_inherit,container_inherit<<<< ACE aus der Quelle beibehalten
<<<<             2: user:root allow dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child ACE aus der Quelle
beibehalten 3: group:wheel allow dir_gen_read,dir_gen_execute<<<< ACE aus der Quelle beibehalten <<<<

             4: Benutzer:ISILON\administrator erlaube geerbte dir_gen_all,object_inherit,container_inherit,inherited_ace geerbte ACE aus dem übergeordneten Verzeichnis "target"
5: Benutzer:ISILON\targetuser erlaube geerbte dir_gen_all,object_inherit,container_inherit,inherited_ace<<<< geerbte ACE aus dem übergeordneten Verzeichnis "target" # ls -led target/source/sourcefile <<<<



            -rwxrwx--- + 1 Wurzelrad 0 25. Mai 12:42 target/source/sourcefile <<<<Nutzer- und Gruppeneigentumsrechte bleiben von der Quelle
erhalten BESITZER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace <<<< ACE aus Quelle beibehalten 1: user:ISILON\administrator allow inherited file_gen_read,std_write_dac,inherited_ace<<<< ACE retain from the source 2: user:ISILON\administrator allow inherited file_gen_all,inherited_ace inherited ACE from parent directory "target"


<<<<             3: Benutzer:ISILON\targetuser erlaubt geerbte file_gen_all.inherited_ace <<<< geerbte ACE aus dem übergeordneten Verzeichnis "target"


2. NutzerIn administrator@isilon.com verfügt über vollständige Berechtigungen MIT AUSNAHME der Berechtigung "std_write_dac" für das Quellverzeichnis und die Unterdatei "sourcefile":

            # ls -led source
drwxrwxr-x + 2 root wheel 28 May 25 13:19 source
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit
             1: Benutzer:ISILON\Administrator erlaubt dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: Benutzer:Root erlaubt dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read,


dir_gen_execute # ls -led source/sourcefile
-rwxrwx--- + 1 root wheel 0 May 25 13:19 source/sourcefile
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited,sacl_auto_inherited
0: user:ISILON\administrator allow file_gen_read,file_gen_write,,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
             1: Benutzer:ISILON\sourceuser erlaubt geerbte file_gen_all,inherited_ace
2: Benutzer:ISILON\Administrator erlaubt geerbte file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac,delete_child,inherited_ace


# ls -led target
drwxrwxr-x + 2 root wheel 0 May 25 13:58 target
OWNER: user:root
GROUP: group:wheel
             0: Benutzer:ISILON\Administrator erlauben dir_gen_all,object_inherit,container_inherit
1: Benutzer:ISILON\targetuser erlauben dir_gen_all,object_inherit,container_inherit
2: Benutzer:Root erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: Jeder erlaubt dir_gen_read, dir_gen_execute
Nach
dem Verschieben des Verzeichnisses "source" in das Verzeichnis "target" mithilfe der AD-Nutzer administrator@isilon.com von SMB:



            # ls -led target/source
drwxrwxr-x + 2 root wheel 28 May 25 13:19 target/source <<<< user and group ownership are retain from source
OWNER: user:root
GROUP: group:wheel
CONTROL:dacl_auto_inherited
0: user:ISILON\sourceuser allow dir_gen_all,object_inherit,container_inherit <<<< ACE aus der Quelle
übernommen 1: Benutzer:ISILON\administrator erlauben dir_gen_read,dir_gen_write,dir_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
2: Benutzer:Root dir_gen_read,dir_gen_write,dir_gen_execute,std_write_dac,delete_child
3: Gruppe:Rad dir_gen_read,dir_gen_execute
4: jeder erlaubt dir_gen_read,dir_gen_execute


# ls -led target/source/sourcefile
-rwxrwx--- + 1 Wurzelrad 0 25. Mai 13:19 Ziel-/Quell-/Quelldatei-Benutzer<<<<- und Gruppeneigentumsrechte bleiben von der Quelle
erhalten BESITZER: Benutzer:root
GRUPPE: Gruppe:Rad
STEUERUNG:dacl_auto_inherited,sacl_auto_inherited
             0: Benutzer:ISILON\Administrator erlauben file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_owner,delete_child,object_inherit,container_inherit
1: Benutzer:ISILON\sourceuser erlaube geerbte file_gen_all,inherited_ace
2: Benutzer:ISILON\administrator erlaube geerbte file_gen_read,file_gen_write,file_gen_execute,std_delete,std_write_dac, delete_child.inherited_ace



Hinweis:                    Keine übernommenen ACEs aus dem übergeordneten Verzeichnis "target". (z. B.: Benutzer:ISILON\Zielbenutzer)

其他信息

  • Der Nutzer benötigt Lese-/Schreibberechtigungen auf der Freigabeebene, um Ordner oder Dateien zu kopieren oder zu verschieben.
  • std_write_dac: Das Recht, die DACL in der Sicherheitsbeschreibung des Objekts zu ändern.
  • Berechtigungen umfassen std_write_dac Recht: file_gen_all, dir_gen_all, std_required und ändern.

受影响的产品

PowerScale OneFS

产品

PowerScale OneFS
文章属性
文章编号: 000021868
文章类型: How To
上次修改时间: 03 4月 2025
版本:  4
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。