উপরের উত্তরের উপর সামান্য প্রসারিত করা এখানে একটি আসল ওয়ার্ল্ড ইউজ কেস। আমি এন্টারপ্রাইজ লগ বিশ্লেষণ অ্যাপ্লিকেশনটি একটি রেডহাট বাক্সে চালিত করি। এটি স্প্লঙ্ক ব্যবহারকারী এবং স্প্লঙ্ক গ্রুপের অধীনে চলে। এটি লগগুলিতে / var / লগগুলিতে অ্যাক্সেস অবিচ্ছিন্ন করতে বাধা দেয় কারণ তারা কেবল রুট দ্বারা অ্যাক্সেসযোগ্য (বা একটি সুডো প্রশাসক)
কেবলমাত্র স্প্লঙ্কের জন্য পঠনের অ্যাক্সেসের অনুমতি দেওয়ার জন্য আমি এটি চালিয়ে যাওয়ার জন্য কিছু এসিএল এবং পরিবর্তিত লোগ্রোটেট ব্যবহার করেছি।
আপনি নিজে সাথে এসিএল সেট করতে পারেন
sudo setfacl -m g:splunk:rx /var/log/messages
এটি স্থির থাকবে না কারণ লোগ্রোটেট এসিএল সেটিংটি পুনরায় প্রয়োগ করবে না তাই আরও স্থায়ী সমাধানের জন্য আমি এসিএলটিকে পুনরায় সেট করতে লোগ্রোটেটে একটি বিধি যুক্ত করেছি। আমি ফাইলটি যুক্ত করেছি ..
/etc/logrotate.d/Splunk_ACLs
সঙ্গে
{
postrotate
/usr/bin/setfacl -m g:splunk:rx /var/log/cron
/usr/bin/setfacl -m g:splunk:rx /var/log/maillog
/usr/bin/setfacl -m g:splunk:rx /var/log/messages
/usr/bin/setfacl -m g:splunk:rx /var/log/secure
/usr/bin/setfacl -m g:splunk:rx /var/log/spooler
endscript
}
এর সাথে একটি ফাইলের এসিএল স্থিতি পরীক্ষা করুন
$ getfacl /var/log/messages
এসিএল-এর আরও তথ্যের জন্য
https://help.ubuntu.com/commune/FilePermissionACLs
http://bencane.com/2012/05/27/acl-using-access-control-lists-on-linux/ দেখুন