আমি তৈরি ডিরেক্টরিগুলিতে সঠিক অনুমতি সেট করতে সাম্বা পেতে পারি না


17

আমার একটি উবুন্টু সার্ভার সাম্বা ব্যবহার করে কিছু ফোল্ডার ভাগ করছে। যখন কোনও ক্লায়েন্ট একটি নতুন ফোল্ডার বা ফাইল তৈরি করে, অনুমতিগুলি smb.conf- এ সেটিংস অনুযায়ী সেট করা থাকে না।

নির্দিষ্ট ভাগের জন্য আমার বর্তমান সেটিংস:

[share]
    path = /mnt/share
    browsable = yes
    guest ok = no
    writable = yes
    read only = no
    create mask = 0774
    directory mask = 0774
    write list = netuser

যখন সাম্বা ক্লায়েন্ট (একটি উইন্ডোজ box বাক্স) কোনও ফাইল বা ডিরেক্টরি তৈরি করতে 'নেটসার' অ্যাকাউন্ট ব্যবহার করে, অনুমতিগুলি হয়ে যায়

drwxr-sr-- 2 netuser sambashare      4096 2012-01-22 21:14 New folder
-rwxrw-r-- 1 netuser sambashare         0 2012-01-22 21:07 New Text Document.txt

অভিভাবক ডিরেক্টরিতে সেট গ্রুপ আইডি পতাকা রয়েছে, এইভাবে সাম্বাশয়ের গ্রুপের মালিক। ধারণাটি হ'ল সাম্বা ব্যবহারকারী এবং সার্ভার ব্যবহারকারী উভয়ই সাম্বশারে গ্রুপের অন্তর্ভুক্ত এবং সুতরাং ফাইল এবং ডিরেক্টরিগুলি সম্পাদনা, মুছতে এবং তৈরি করতে সক্ষম হবেন। তবে, যেহেতু তৈরি ফোল্ডারগুলিতে গ্রুপ সেটের লিখিত পতাকা নেই, তাই সার্ভার ব্যবহারকারীরা sudo ছাড়াই those ফোল্ডারে নতুন ফাইল বা ফোল্ডার তৈরি করতে পারবেন না।

আমি ডিরেক্টরিটি মাস্ক, ফোর্স ডিরেক্টরি মোড, ডিরেক্টরি সুরক্ষা মোড এবং ফোর্স ডিরেক্টরি সুরক্ষা মোড যোগ করার এবং অপসারণের পরীক্ষা করেছি, তবে আচরণগুলি এখনও রয়ে গেছে। সদ্য নির্মিত ফাইল এবং ফোল্ডারগুলি যথাক্রমে 7474৪ অনুমতি না পেয়ে বরং যথাক্রমে 6464৪ এবং 4৫৪ পেয়েছে।

আমি কী মিস করছি? সাম্বা কেন সঠিক অনুমতি সেট করে না?

উত্তর:


19

আমি আপনাকে নিম্নলিখিত পরামিতি ব্যবহার করা প্রয়োজন বলে মনে করি:

# I changes the permissions to rw-rw-r--
# You should be able to change them to 775 if you need the files to
# be executable
create mask = 664
force create mode = 664
security mask = 664
force security mode = 664

# I set the SGID flag here as I thought this is what you wanted
# You could change to 0775
directory mask = 2775
force directory mode = 2775
directory security mask = 2775
force directory security mode = 2775

আমি এই সেটিংসটি কীভাবে কাজ করে তার একটি দুর্দান্ত ব্যাখ্যা খুঁজছিলাম, তবে মানুষ smb.conf এর থেকে ভাল আর কিছু খুঁজে পেল না

এই বিকল্পগুলির জন্য আপনাকে কিছুটা নিচে স্ক্রোল করতে হবে।

মূলত, সংক্ষেপে উইন্ডোজ অনুমতিগুলি ইউনিক্স (লিনাক্স) এর মতো নয় এবং সাম্বা অনুমতিগুলি কীভাবে ম্যাপ করে তা কিছুটা অদ্ভুত।


1
হ্যাঁ, এটি সমবা.আর.এস.বা. / সাম্বা / ডকস / ম্যান / ম্যানপ্যাজগুলি ৩/smb.conf.5.html এর মতো প্রায় একই ম্যানপেজ বলে মনে হচ্ছে, সমস্যাটি হ'ল অষ্টালটি কোনও বিষয় বলে মনে হচ্ছে না আমি সেট করা মানগুলি, আমি এখনও তৈরি ফাইল বা ফোল্ডারে একই অনুমতিগুলি পাই।
জাজ

আমি আপনাকে যে সমস্ত অপশন দিয়েছি তা কি সেট করে দিয়েছেন? যদি তা হয় তবে দয়া করে আপনার প্রথম পোস্টটি আপডেট করুন এবং সেই সময়ে আমি আপনাকে একটি বাগ রিপোর্ট ফাইল করার পরামর্শ দিচ্ছি।
প্যান্থার

1
এটি ইতিমধ্যে বলেছে .. তবে কাছাকাছি পরিদর্শন এবং পরীক্ষার সময় ডিরেক্টরি মুখোশগুলিতে 2 যোগ করার ফলে সমস্যাটি সমাধান হয়েছে। অনেক ধন্যবাদ. : ডি
জাজ

কল্পনাপ্রসূত, এটি গ্রহণযোগ্য উত্তর হিসাবে চিহ্নিত করার জন্য আপনাকে ধন্যবাদ, এটি অন্যদের অনুরূপ সমস্যার সাথে সহায়তা করে।
প্যান্থার

সাম্বা কনফিগারেশন অত্যধিক জটিল এবং বুঝতে খুব কঠিন। উদাহরণস্বরূপ বল প্রয়োগ এবং কেবল তৈরির মধ্যে যৌক্তিক পার্থক্য কী তা বোঝায় না। আপনার ইঙ্গিতটি যদিও জীবন রক্ষাকারী - ধন্যবাদ!
ম্যাথিয়াস হরিণিজাক

8

অনেক পরীক্ষা এবং ত্রুটির পরেও এসজিআইডি এবং ইউনিক্স গ্রুপ ব্যবহার করে সাম্বা দির ভাগ করে নেওয়ার জন্য এটি সঠিক কোড। যদি ব্যবহারকারী বেনামে সংযোগ দেয় তবে সে আর / ও পায়, যদি সে লগ ইন করে এবং নির্ধারিত গোষ্ঠীর সদস্য হয় তবে সে r / ডব্লু হয়।

লেখার সুবিধাসহ ব্যবহারকারীদের কাছে আমার প্রাথমিক গ্রুপ হিসাবে 'অ্যাডমিন' নামক গোষ্ঠী রয়েছে, অন্য প্রত্যেকে কেবল পঠনের অধিকার পান।

আমি ব্যবহারকারীকে কারও কাছে জোর করে না, তাই একই ফাইলগুলিতে কাজ করা বিভিন্ন ব্যক্তি একে অপরের সাথে হস্তক্ষেপ করে না।

আমি শেয়ারড ডিরেক্টরিতে chmod 2755 সেট করেছি, সুতরাং এটি একই গোষ্ঠী 'অ্যাডমিন' দিয়ে তৈরি ডিরেক্টরি উত্তরাধিকার সূত্রে প্রাপ্ত

$ chmod -R 2755 /home/shares/test

সব ঠিক আছে কিনা তা পরীক্ষা করা হচ্ছে:

$ stat /home/shares/test
Access: (2755/drwxr-sr-x)  Uid: (65534/  nobody)   Gid: ( 1001/   admin)

/Etc/samba/smb.conf এর প্রাসঙ্গিক অংশ:

[test]
        comment = test
        path = /home/shares/test
        force user = nobody
        read only = No
        create mask = 0664
        force create mode = 0664
        directory mask = 02775
        force directory mode = 02775

এই পোস্টটি আমাকে সঠিক পথে রাখে, তবে টেস্টপর্মটি 4 টি ভুল নির্দেশ প্রকাশ করেছে, তাই আমি এখানে স্থির কনফিগারেশনটি ভাগ করছি। সাম্বায়, আপনি যত কম কম নির্দেশনা উল্লেখ করেছেন এটি আরও ভাল কাজ করে।


7

আমার একই সমস্যা ছিল, তবে মুখোশের নির্দেশের মতো সমস্ত কিছুই আমার পক্ষে কার্যকর হয়নি (সাম্বা ৪.৩.১১):

 create mask = 0664
 force create mode = 0664
 directory mask = 02775
 force directory mode = 02775

একমাত্র বিকল্প যা কাজ করেছিল তা [বিশ্বব্যাপী] বা ভাগ বিভাগের অধীনে ছিল:

 inherit permissions = yes

সমস্ত ফোল্ডার এবং ফাইলের অনুমতিগুলি আপনার প্রয়োজন হিসাবে কেবল পরিবর্তন করুন, তাই ভবিষ্যতের ফোল্ডার এবং ফাইলগুলি একই অনুমতিগুলির উত্তরাধিকারী হবে।


আমি সাম্বা সংস্করণটি 4.7.6-উবুন্টু ব্যবহার করছি। এবং এটি আমার জন্যও কাজ করছে।
অ্যান্ডি এস

সত্য উত্তরের জন্য 4.8.11উপর freebsdখুব :)
নার্ভাসভাবে

18.04.3 এ সহজ এবং নিখুঁত
Merritt

3

অন্যান্য ইউনিক্স / লিনাক্স / ওএসএক্স / ম্যাকোস ডিভাইস থেকে সংযোগ করার সময় একটি খুব অনুরূপ সমস্যা রয়েছে: আপনি উল্লেখ না করা পর্যন্ত সমস্ত সেটিংস উপেক্ষা করা হবে

[global]

unix extensions = no

এবং এর smb://<serverhost>পরিবর্তে সংযোগ দিন cifs://<serverhost>


0
 Here add this code to the sudo nano smb.conf
 and restart sudo service smbd restart  and access from another local PC/computer using connect with smb://<serverhost>  to create or edit files/folder   html is folder name 

 [html]
   comment = admin access
   path = /var/www/html
   browsable = yes
   guest ok = no
   writable = yes
   valid users = @admin
   create mask = 664
   force create mode = 664
   security mask = 664
   force security mode = 664
   directory mask = 2775
   force directory mode = 2775
   directory security mask = 2775
   force directory security mode = 2775
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.