权限和归属、使用LDAP认证、家目录漫游

案例1:配置附加权限
案例2:配置文档的访问权限
案例3:绑定到LDAP验证服务
案例4:配置LDAP家目录漫游
1 案例1:配置附加权限
1.1 问题

本例要求创建一个某个组的用户共享使用的目录 /home/admins,满足以下要求:
此目录的组所有权是 adminuser
adminuser 组的成员对此目录有读写和执行的权限,除此以外的其他所有用户没有任何权限(root用户能够访问系统中的所有文件和目录)
在此目录中创建的文件,其组的所有权会自动设置为属于 adminuser 组
1.2 方案

使目录的属组能够向下自动继承,只要对这个目录设置Set GID附件权限即可。
1.3 步骤

实现此案例需要按照如下步骤进行。
步骤一:创建目录并调整权限

1)新建文件夹
[root@server0 ~]# mkdir /home/admins
2)调整并确认权限
[root@server0 ~]# chown :adminuser /home/admins
[root@server0 ~]# chmod ug=rwx,o-rwx /home/admins
[root@server0 ~]# chmod g+s /home/admins
[root@server0 ~]# ls -ld /home/admins/
drwxrws—. 2 root adminuser 6 12月 23 23:13 /home/admins/
步骤二:验证目录的特性

1)在此目录下新建一个文件
[root@server0 ~]# touch /home/admins/a.txt
2)查看新建文件的归属,其属组应该与父目录相同
[root@server0 ~]# ls -lh /home/admins/a.txt
-rw-r–r–. 1 root adminuser 0 12月 23 23:17 /home/admins/a.txt
2 案例2:配置文档的访问权限
2.1 问题

本例要求将文件 /etc/fstab 拷贝为 /var/tmp/fstab,并调整文件 /var/tmp/fstab的权限,满足以下要求:
此文件的拥有者是 root
此文件属于 root 组
此文件对任何人都不可执行
用户 natasha 能够对此文件执行读和写操作
用户 harry 对此文件既不能读,也不能写
所有其他用户(当前的和将来的)能够对此文件进行读操作
2.2 方案

针对个别用户的权限策略,使用setfacl命令进行设置。
2.3 步骤

实现此案例需要按照如下步骤进行。
步骤一:复制文件

1)使用cp命令进行复制
[root@server0 ~]# cp /etc/fstab /var/tmp/fstab
2)确认复制后的权限
[root@server0 ~]# ls -l /var/tmp/fstab
-rw-r–r–. 1 root root 313 12月 23 23:01 /var/tmp/fstab
说明已经满足案例要求的前三条和最后一条。
步骤二:调整权限

1)增加额外的访问控制策略
[root@server0 ~]# setfacl -m u:natasha:rw /var/tmp/fstab
[root@server0 ~]# setfacl -m u:sarah:- /var/tmp/fstab
2)确认结果
[root@server0 ~]# getfacl /var/tmp/fstab
getfacl: Removing leading ‘/’ from absolute path names
file: var/tmp/fstab
owner: root
group: root
user::rw-
user:natasha:rw-
user:sarah:—
group::r–
mask::rw-
other::r–
[root@server0 ~]#
3 案例3:绑定到LDAP验证服务
3.1 问题

本例要求配置虚拟机server0使用系统classroom.example.com提供的LDAP服务,相关信息及要求如下:
验证服务的基本DN是:dc=example,dc=com
账户信息和验证信息都是由 LDAP 提供的
连接要使用证书加密,证书可以在下面的链接下载:http://classroom.example.com/pub/example-ca.crt
当正确完成配置后,用户 ldapuser0 应该能登录到你的系统,不过暂时没有主目录(需完成 autofs 题目)
用户 ldapuser0 的密码是 password
3.2 方案

需要安装软件包sssd已提供支持。
配置工具可选择默认安装的authconfig-tui,或者使用图形程序authconfig-gtk。
3.3 步骤

实现此案例需要按照如下步骤进行。
步骤一:安装支持软件sssd、图形配置authconfig-gtk

[root@server0 ~]# yum -y install sssd authconfig-gtk
.. ..
步骤二:配置LDAP客户端参数

1)使用authconfig-gtk认证配置工具
打开配置程序(如图-1所示)后,可以看到“Identity & Authentication”窗口。

图1
这里写图片描述
单击“User Account Database”右侧的下拉框选中“LDAP”,单击“Authentication Method”右侧的下拉框选中“LDAP Password”。然后在“LDAP Search DN”后的文本框内填入指定的基本DN字串“dc=example,dc=com”,在“LDAP Server”后的文本框内填入指定的LDAP服务器地址“classroom.example.com”(如图-2所示)。

图-2
这里写图片描述
勾选“Use TLS to encrypt connections”前的选框,然后下方的“Download CA Certificate”按钮会变成可用状态,上方的警告消息也会自动消失(如图-3所示)。

图-3
这里写图片描述
单击“Download CA Certificate”按钮,根据提示填入TLS加密用CA证书的下载地址(http://classroom.example.com/pub/example-ca.crt),然后单击OK回到配置界面,单击右下方的“Apply”按钮(如图-4所示),耐心等待片刻即完成设置,配置程序自动关闭。

图-4
这里写图片描述
2)确保sssd服务已经运行
只要前一步配置正确,检查sssd服务会发现已经自动运行。
[root@server0 ~]# systemctl status sssd
sssd.service - System Security Services Daemon
Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled)
Active: active (running) since Sat 2016-11-26 05:39:21 CST; 2min 58s ago
Process: 2030 ExecStart=/usr/sbin/sssd -D -f (code=exited, status=0/SUCCESS)
Main PID: 2031 (sssd)
.. ..
确保sssd服务开机自启。
[root@server0 ~]# systemctl enable sssd
步骤三:LDAP客户端验证

1)在客户机上能检测到LDAP网络用户
检查ldapuser0的ID值:
[root@server0 ~]# id ldapuser0
uid=1700(ldapuser0) gid=1700(ldapuser0) groups=1700(ldapuser0)
2)可以su切换到LDAP网络用户
切换到用户ldapuser0并返回:
[root@server0 ~]# su - ldapuser0
su: warning: cannot change directory to /home/guests/ldapuser0: No such file or directory
mkdir: cannot create directory ‘/home/guests’: Permission denied
-bash-4.2

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值