红帽认证学习笔记-Centos7.5创建共享目录并设置权限

红帽认证学习笔记-Centos7.5创建共享目录并设置权限
考题实例:
创建一个共享目录
创建一个共享目录/home/admins,使之具有下面的特性:
/home/admins 所属组为adminuser
这个目录对组adminuser的成有具有可读、可写和可执行。
在/home/admins创建的任何文件所属组自动设置为adminuser。
配置:
[root@dsketop home]# mkdir admins #创建一个共享目录/home/admins
在这里插入图片描述
[root@dsketop home]# chgrp -R adminuser admins/ #/home/admins 所属组为adminuser 注意我这边是到home目录设置所有路径直接是admins
在这里插入图片描述

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CentOS 7.5 系统上设置自定义用户的全局用户权限,你可以执行以下步骤: 1. 创建一个包含自定义权限的 ClusterRole 对象: 创建一个 YAML 文件(例如 `custom-role.yaml`),并在其中定义 ClusterRole 对象,示例如下: ```yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: custom-role rules: - apiGroups: ["*"] resources: ["*"] verbs: ["*"] ``` 上述示例中的 ClusterRole 对象名为 `custom-role`,它具有对所有 API 组和资源的所有操作权限。 接下来,使用以下命令创建 ClusterRole 对象: ``` kubectl apply -f custom-role.yaml ``` 2. 创建一个绑定该 ClusterRole 的 ClusterRoleBinding 对象: 创建一个 YAML 文件(例如 `custom-role-binding.yaml`),并在其中定义 ClusterRoleBinding 对象,示例如下: ```yaml apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRoleBinding metadata: name: custom-role-binding subjects: - kind: User name: <username> roleRef: kind: ClusterRole name: custom-role apiGroup: rbac.authorization.k8s.io ``` 将 `<username>` 替换为你想要授予全局权限的用户名。 然后,使用以下命令创建 ClusterRoleBinding 对象: ``` kubectl apply -f custom-role-binding.yaml ``` 这将绑定 ClusterRole 和用户,授予该用户自定义的全局权限。 现在,指定的用户应该具有自定义的全局权限。请确保你具有足够的权限创建 ClusterRole 和 ClusterRoleBinding 对象,并且你是具有适当权限的集群管理员。 请注意,给予全局权限是一个敏感的操作,请仔细评估风险并仅授予必要的权限。 希望以上信息对你有所帮助!如果有任何进一步的问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值