사용자 홈 디렉토리에있는 파일의 기본 소유자 / 권한


14

종종 문제를 해결하려고 시도하는 사용자를보고 어딘가에 chown자신의 홈 디렉토리 를 읽거나 재귀 적으로 시도 하고 때로는 권한을 재귀 적으로 rwxr-xr-x비슷한 것으로 재설정하는 사용자도 있습니다 .

이러한 소유자 / 권한 학살을 상상해보십시오 . 시스템이 작동하기 위해 특별한 권한 이 필요 하거나 루트 소유인 중요한 파일 / 디렉토리가 있습니까?


1
Wat 파일에 대해 이야기하고 있습니까? root가 소유 한 중요한 파일이 사용자 홈에있는 이유는 무엇입니까?
mikewhatever

1
@mikewhatever 나는 루트가 소유 할 필요가 적어도 세 개의 디렉토리를 알고 ~/.gvfs/, ~/.cache/gvfs-burn/하고 ~/.cache/dconf. 아마 더 있습니다.
바이트 사령관

1
drwx------ 2 romano romano 4096 dic 2 2008 .gvfs그리고 아무런 문제가 없었습니다 .... (날짜 참조). 또한drwx------ 2 romano romano 4096 abr 28 14:57 .cache/dconf
Rmano

3
사용자의 집에는 디렉토리에 "중요한"파일이 없습니다. 만약 디렉토리가 있다면, 사용자가 의도적으로 / 실수로 실수로 파일을 제거 할 수 있기 때문에 매우 나쁜 프로그래밍의 결과입니다. 실수가 아닌 한 "중요한"파일은 다른 곳에 저장됩니다.
kos

FWIW, 내 시스템의 ~ / .gvfs 및 ~ / .cache / dconf가 모두 루트에 의해 소유되어 있음을 확인할 수 있습니다. 두 디렉토리에서 "sudo ls -Al"을 실행했는데 둘 다 비어 있습니다. 문서에 대한 그룹 및 기타 권한을 변경했지만 chown을 실행 한 적이 없습니다. 따라서이 두 디렉토리의 루트 소유권은 적어도 우분투 15.04에서는 정상일 수 있습니다. 또한 ~ / .cache / gvfs-burn 디렉토리 나 루트 소유의 Byte Commander가 언급 한 ipc-admin 디렉토리가 없습니다. 그러나 ~ / .dbus / session-bus의 숫자-알파벳 파일은 루트가 아닌 Me가 소유합니다.
user173876

답변:


17

어떤 파일도 ~루트가 소유 할 필요가 없습니다.

소프트웨어에 파일이 필요한 경우 사용자의 홈 디렉토리는 다른 사용자가 소유, 그것은 버그와 같은보고되어야한다.

그 이외의 일반적인 경우에는 특정 파일에 대해 제한된 권한이 필요한 두 가지 보안 관련 소프트웨어가 포함됩니다.

  1. SSH
  2. GPG

SSH

man ssh섹션 참조 FILES:

 ~/.ssh/config
     This is the per-user configuration file.  The file format and
     configuration options are described in ssh_config(5).  Because of
     the potential for abuse, this file must have strict permissions:
     read/write for the user, and not writable by others.  It may be
     group-writable provided that the group in question contains only
     the user.

 ~/.ssh/identity
 ~/.ssh/id_dsa
 ~/.ssh/id_ecdsa
 ~/.ssh/id_ed25519
 ~/.ssh/id_rsa
     Contains the private key for authentication.  These files contain
     sensitive data and should be readable by the user but not acces‐
     sible by others (read/write/execute).  ssh will simply ignore a
     private key file if it is accessible by others.  It is possible
     to specify a passphrase when generating the key which will be
     used to encrypt the sensitive part of this file using 3DES.

다른 파일처럼 authorized_keys,known_hosts 등 사용자 만 쓸 수 있어야하지만 세계 읽을 수 있습니다.

GnuPG

~/.gnupg(및 내용)은 귀하 만 액세스 할 수 있어야합니다. 다른 권한으로 GPG는 안전하지 않은 권한에 대해 불평합니다.


무엇에 대한 그래서 ~/.gvfs/, ~/.cache/gvfs-burn/그리고 ~/.cache/dconf? 그들은 루트 소유이고 나는 그들이 있어야한다고 생각합니다.
바이트 커맨더

2
@ByteCommander nope. sudoGUI 프로그램과 함께 사용 하십니까?
muru

기억이 나지 않습니다 ... 새 사용자를 만들고 확인하고 있습니다. 잠시만 요.
바이트 사령관

@ByteCommander는 다음과 같습니다 : bugzilla.gnome.org/show_bug.cgi?id=534284
muru

1
그것이 의도라면 @ByteCommander, sudo -i또는 sudo -H아마도 사용해야합니다.
muru

11

일반적으로 집의 파일과 디렉토리는 귀하가 소유해야합니다. 명령
을 실행 한 결과 일 수있는 이상한 루트 소유 파일이 있습니다 sudo. 실제로 아래에 내용을 작성 $HOME하는 프로그램이 있습니다 (수퍼 유저 권한이 필요한 잘 동작하는 프로그램은 수행하지 않아야 함). 사용자에게 속해야하는 파일의 소유권을 가져 오는 효과가 있습니다.
일반적으로 파일을 삭제하거나 삭제하면 문제가 발생하지 않으며 종종 악명 높은 .Xauthority파일 과 같은 일부 문제를 해결 합니다.sudo dconf-editor 있습니다.

특수 모드 정보 :

  • 물론 스크립트는 최소한 소유자가 실행할 수 있어야합니다.
  • 따라서 디렉토리도 있어야합니다 (여기 x에서 교차 할 권리가 있음).
  • .sshdrwx------(0700) 및 그 안에있는 개인 키 -rw-------(0600) 여야합니다.
  • Public공유 할 디렉토리가 있으면 아마도 drwxr-xr-x(누구에게나 읽기 권한이 있거나) drwxrwxrwt쓰기 권한이있는 쓰기 권한과 고정 비트가 있어야합니다.

... 특별한 치료가 필요한 것은 생각할 수 없습니다.


무엇에 대한 그래서 ~/.gvfs/, ~/.cache/gvfs-burn/그리고 ~/.cache/dconf? 그들은 루트 소유이고 나는 그들이 있어야한다고 생각합니다.
바이트 커맨더

@ByteCommander --- 모든 것이 내 시스템에서 소유하고 있으며 오작동은 없습니다. 왜 루트가 소유해야한다고 생각합니까? 에가 dconf있다 귀하의 구성 및 --- 당신에게 소유권을 전환해야 파티션을 설치하는 것은 그렇지 않으면이 버그 수행하는 권한을 명령 / 데몬. 나는 당신의 질문에 이것을 언급했습니다.
Rmano

루트가 소유 한 또 다른 두 개의 파일이 옳거나 그른지 확실하지 않은 것을 발견했습니다. ~/.dbus/session-bus/7ae519bec942595a6925fb2d5448031b-1/home/ipc-admin/.aptitude/config아래 많은 것들 /home/ipc-admin/.cache/pip/wheels/, /home/ipc-admin/.local/share/session_migration-(null)하고 /home/ipc-admin/.local/share/applications/mimeapps.list. 왜 내 시스템에서 루트 소유인지 상상할 수 있습니까?
바이트 사령관
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.