Sadece yukarıdaki cevapları biraz genişletmek için burada gerçek bir dünya kullanım örneği var. Splunk kurumsal log analiz uygulamasını Redhat kutusunda çalıştırıyorum. Bölünmüş kullanıcı ve bölme grubunun altında çalışır. Bu, / var / log içindeki log'lara yalnızca root (veya sudo admin) tarafından erişilebildiğinden erişimini engeller.
Sadece ayrık okumaya izin vermek için sadece bazı ACL'leri kullandım ve devam ettirmek için değiştirilmiş logrotate kullandım.
ACL'yi manuel olarak ayarlayabilirsiniz.
sudo setfacl -m g:splunk:rx /var/log/messages
Bu, logrotate'in ACL ayarını tekrar uygulamayacağından kalıcı olmayacaktır, bu yüzden daha kalıcı bir çözüm için ACL'yi sıfırlamak için logrotate için bir kural ekledim. Dosyayı ekledim ..
/etc/logrotate.d/Splunk_ACLs
ile
{
postrotate
/usr/bin/setfacl -m g:splunk:rx /var/log/cron
/usr/bin/setfacl -m g:splunk:rx /var/log/maillog
/usr/bin/setfacl -m g:splunk:rx /var/log/messages
/usr/bin/setfacl -m g:splunk:rx /var/log/secure
/usr/bin/setfacl -m g:splunk:rx /var/log/spooler
endscript
}
İle bir dosyanın ACL durumunu kontrol et
$ getfacl /var/log/messages
ACL'ler hakkında daha fazla bilgi için bkz.
Https://help.ubuntu.com/community/FilePermissionsACLs
http://bencane.com/2012/05/27/acl-using-access-control-lists-on-linux/