LINUX.ORG.RU

папки, мамки, сказал бы название программы. А вообще можешь запускать её с правами отдельного пользователя, которому разрешено читать только определённый каталог, или про selinux почитать

anonymous
()
Ответ на: комментарий от anonymous

А какая разница что за программа? Тут принцип понять нужно. Почитал про selinux - такого монстра поднимать ради одной программы неоправдано. Значит спецпользователя создам. Спасибо.

rmu ★★
() автор топика
Ответ на: комментарий от ionanahin

Какой именно? Думаю apparmor осилить.

rmu ★★
() автор топика

Самый простой вариант, запуск от отдельного юзера и setfacl на нужные папки-мамки.
Но если программе нужны иксы придется сделать, что-то типа xhost +si:localuser:«$U» для этого юзера.

surefire ★★★
()

Создать пользователя с правами чтения только в этой папке, сделать этого пользователя владельцем приложения и установить euid.

chmod u+s my_program

aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Создать пользователя с правами чтения только в этой папке

Можете написать как это сделать? Я находил информацию только, как ограничить чтение выше домашнего каталога.

rmu ★★
() автор топика
Ответ на: комментарий от rmu

Нет, ошибся. Я думал, что euid может как повышать, так и понижать права. Но, похоже, он только повышает их, а значит для ограничения доступа этот способ бесполезен. Остаётся или запускать программу от имени нужного пользователя

sudo -u user program

но тогда надо ещё запретить читать не владельцам и не членам группы каталоги (sudo chmod -R o-rx верхний_каталог) (только не делать этого для корня системы /, иначе можно испортить систему).

Либо создать окружение chroot, поместить в корень этого окружения нужный каталог и запускать программу оттуда.

chroot /chroot-dir /путь_и_имя_программы_относительно_корня_chroot-dir

Предполагается, что chroot окружение создано в каталоге chroot-dir и программа помещена внутрь этого каталога.

В Debian/Ubuntu chroot-окружение можно создать с помощью команды debootstrat (см. man debootstrat). В других дистрибутивах могут быть свои средства, стандартной для всех утилиты автоматического создания chroot-окружения, к сожалению, нет.

aureliano15 ★★
()
Ответ на: комментарий от aureliano15

Сделал как Вы предлагали: создал отдельного пользователя, а чтобы он не мог (теоретически) читать мою личную информацию - рекурсивно проставил режим доступа 700.

Это самый простой, наверно, вариант. Вопрос решен. Спасибо за советы.

rmu ★★
() автор топика
Ответ на: комментарий от rmu

Создать пользователя с правами чтения только в этой папке

Можете написать как это сделать?

Можешь написать в Чём сложность это сделать?

darkenshvein ★★★★★
()
Ответ на: комментарий от rmu

С большой вероятностью у человека с достаточной компетенцией не будет желания бесплатно отвечать на такой вопрос.

Goury ★★★★★
()
Ответ на: комментарий от rmu

создал отдельного пользователя, а чтобы он не мог (теоретически) читать мою личную информацию - рекурсивно проставил режим доступа 700.

А вот 700, имхо, зря, т. к. все файлы вы сделали исполняемыми. Атрибут «x» нужен только для каталогов и действительно исполняемых файлов (программ и скриптов).

Я бы сейчас запустил из домашнего каталога команду

find . -type f -o -type l -exec chmod a-x {} \;

Эта команда снова сделает неисполняемыми все файлы и символические ссылки, не затронув каталоги. А потом вручную проставить атрибут x для всех скриптов, которых, надеюсь, не очень много. Можно, конечно, оставить всё как есть, но тогда при щелчке по любому файлу оболочка будет предлагать его запустить на выполнение.

aureliano15 ★★
()
Ответ на: комментарий от darkenshvein

Создать пользователя с правами чтения только в этой папке

Можете написать как это сделать?

Можешь написать в Чём сложность это сделать?

Да, могу. Я ошибся в том, что искал, как ограничить пользователя, а надо было думать, как ограничить файлы от доступа.

rmu ★★
() автор топика
Ответ на: комментарий от Goury

С большой вероятностью у человека с достаточной компетенцией не будет желания бесплатно отвечать на такой вопрос.

Вы ошибаетесь - просто почитайте тему.

rmu ★★
() автор топика
Ответ на: комментарий от aureliano15
find . -type f -o -type l -exec chmod a-x {} \;

Спасибо большое. Я на эту вещь не обратил внимание :)

rmu ★★
() автор топика
Ответ на: комментарий от rmu

Почитал про selinux - такого монстра поднимать ради одной программы неоправдано.

Э-э-э… Не знаю что у вас за дистр, но в приличных дистрах селинукс давно поднят по умолчанию, и не зря.

debugger ★★★★★
()
Ответ на: Толсто от FedyaPryanichkov

Блин, чё за автарка. Бяк

rmu ★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.