UNIXACLの素晴らしさについてたくさん読んだことがあります。たとえば、1つの良い例を見ることができます ここ 。ただし、ACLを使用して表現できない欠点や構成はありますか?
意見を求めたり、広すぎたりすることで閉鎖される可能性がありますが、最善を尽くします。 「UNIXACL」は、それを参照するための本当に間接的な方法です。 POSIXスタイルのACLを意味していると思います。主な欠点は、指定できる操作の数が表現力に欠けることです。これは、従来の読み取り/書き込み/実行権限を拡張するだけなので、所有者だけでなく、ファイルのプライマリグループよりも多くのグループを指定できるためです。 。
ただし、これらの制限のほとんどはそれほど重要ではなく、rwxはほとんどの人が望むことを実行します。他のアクセス制御は通常、ファイルを不変または追加専用にするなどのファイル属性を考慮に入れると、「十分に近い」領域に到達します(chattr
を介して)。
ただし、POSIX以外にもACLの実装があります。ファイルシステムレベルでNFSACLを実装するための richacls というものがありますが、当面はサポートが不完全です。
POSIX ACLも、それ自体では機能の実行を実際には制御しません。彼らはその機能をSELinuxに追加して、ユーザーにCAP_CHOWN
を一般的に与えるなどのことができるようにする必要がありましたが、特定のSELinuxタイプのファイルでそれを行うことを制限しました。
ファイルとディレクトリの管理がよりきめ細かくなり、人やグループの編成が煩雑になる可能性があること以外に不利な点はありません。
したがって、ACLを使用すると、必要に応じてアクセス許可を細かく指定できるため、あらゆるシナリオをカバーでき、エスケープできるシナリオはありません。
履歴書として、シナリオの大部分は「従来の」UNIXパーミッションでカバーできます。いくつかのディレクトリまたはファイルを異種の役割を持つ異種の人々と共有する必要がある場合、ACLはそれを行うために必要な黄金の弾丸を提供します。