Bug 20238 - How-To: Komplexe Berechtigungen auf Samba-Shares
How-To: Komplexe Berechtigungen auf Samba-Shares
Status: RESOLVED WONTFIX
Product: UCS extended documentation
Classification: Unclassified
Component: Shares
unspecified
Other Linux
: P1 normal (vote)
: ---
Assigned To: Docu maintainers
:
: 2456 20557 (view as bug list)
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2010-10-04 15:45 CEST by Janis Meybohm
Modified: 2024-04-17 13:16 CEST (History)
6 users (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Janis Meybohm univentionstaff 2010-10-04 15:45:18 CEST
Des öfteren haben Partner/Kunden Probleme damit komplexere Berechtigungsstrukturen auf Samba-Shares abzubilden. Evtl. kann man ein kleines How-To schreiben, setfach, sticky-bit, Windows (ich glaube es heißt Sicherheits-Einstellungen?)-Dialog?
Comment 1 Ingo Steuwer univentionstaff 2010-11-05 09:48:48 CET
Angefragt an Ticket 2010110410000756

Der Ablauf ist ja auch leider noch etwas komplexer, aus dem Kopf 

== Erstellen von Dateien ==

1. Unix-Berechtigungen: UMASK, setfacl mit MASK, stickybit
Die Datei wird mit Besitzer=Ersteller und Gruppe=Primäre Gruppe angelegt, als erstes wird dann die UMASK des Systems ausgewertet, dann falls gesetzt das stickybit und dann falls gesetzt die MASK in den erweiterten ACLs.

2. Windows NT ACL-Vererbung (durch den Client)
Ein Windows-Client schickt dem Server seine Berechtigungen sofern die Vererbung von NT-ACLs am Share gesetzt ist. Dabei werden die Berechtigungen des Verzeichnisses auf die der Datei "übertragen".

3. Samba-"Rahmen" in der Share-Konfiguration
Über Samba ist definierbar, welche Rechte eine Datei mindestens beim Erstellen bekommen soll. Gegenüber 1. und 2. bindet die Definition nicht an einem Verzeichnis, sondern an einem Share. Hier kann z.B. definiert werden, dass alle neuen Dateien mindestens mit Schreibberechtigung für die Gruppe (dann primäre Gruppe des anlegenden Users) angelegt werden, oder es können Berechtigungen "gedeckelt" werden (z.B. keine Leseberechtigung für alle).

== Kopieren von Dateien ==

Hier gibt es keine Änderungen, da eine Kopie einer Datei eine neu erstellte Datei ist.

== Verschieben von Dateien ==

Hier kommen unterschiedliche Verhaltensweisen hinzu, je nachdem ob die Datei innerhalb des Shares verschoben wird (dann ist es aus Sicht aller beteiligten keine "neue" Datei, also greift keiner der obigen Mechanismen) oder ob sie von einem Share auf ein anderes (z.B. von USB-Stick auf den Fileserver) verschoben wird (dann ist das Verhalten wie beim Kopieren).
Comment 2 Andreas Büsching univentionstaff 2010-11-16 09:35:57 CET
(In reply to comment #1)
> == Verschieben von Dateien ==
> 
> Hier kommen unterschiedliche Verhaltensweisen hinzu, je nachdem ob die Datei
> innerhalb des Shares verschoben wird (dann ist es aus Sicht aller beteiligten
> keine "neue" Datei, also greift keiner der obigen Mechanismen) oder ob sie von
> einem Share auf ein anderes (z.B. von USB-Stick auf den Fileserver) verschoben
> wird (dann ist das Verhalten wie beim Kopieren).

Das kann mit Einstellung unter Windows auch noch beeinflusst werden:

http://support.microsoft.com/kb/310316/en-us?fr=1
Comment 3 Stefan Gohmann univentionstaff 2011-01-12 20:18:50 CET
*** Bug 20557 has been marked as a duplicate of this bug. ***
Comment 4 Stefan Gohmann univentionstaff 2011-01-12 20:20:08 CET
*** Bug 2456 has been marked as a duplicate of this bug. ***
Comment 5 Nico Gulden univentionstaff 2024-04-17 13:16:27 CEST
This bug hasn't seen any update for several years. I close it.

If you still see a need for it, you can reopen the bug. Please add an argumentation about why it's important to take care of it.