Оглавление |
---|
Информация | ||
---|---|---|
| ||
|
Постановка задачи
На компьютере под управлением Astra Linux требуется настроить разделение прав прямого доступа пользователей к оптическим дискам. При этом должны быть разграничены права пользователей на прямое чтение (копирование) и запись оптических дисков.
Предупреждение |
---|
Приведенные ниже правила ограничивают только прямой доступ к носителям (доступ к данным, находящимся на устройствах /dev/sr*). Права на монтирование оптических дисков носителей и права доступа к примонтированным файловым системам управляются отдельно. Доступ к носителям может быть отдельно ограничен для учтенных носителей и при работе в сессиях с ненулевой классификационной меткой. Подробнее см. Съемные носители в ОС Astra Linux. |
Особенности применения
Приводы оптических дисков представлены устройствами /dev/sr* с дискретными дискреционными правами доступа на чтение и запись для пользователя root (владельца root ) и группы cdrom:
Command | ||
---|---|---|
| ||
brw-rw----+ 1 root cdrom 11, 0 авг 4 08:05 /dev/sr0 |
При этом В дополнение к правам доступа, предоставляемым владельцу и группе, прямой доступ на чтение и запись к таким этим устройствам по умолчанию предоставляется всем пользователям автоматически при входе пользователя в сессию. Это делается с помощью правила UDEV правил UDEV и служб systemd:
- Правило UDEV, присваивающее устройству тег uaccess. Это правило /usr/lib/udev/rules.d/70-uaccess.rules (
- правило /lib/udev/rules.d/70-uaccess.rules для Astra Linux выпущенных ранее обновления x.7). В указанном правиле перечислены различные
- типы устройств, доступ к которым должен быть общим. При подключении
- устройств такого типа правило присваивает устройству тег uaccess.
- Правило UDEV, присваивающее устройствам, имеющим тег uaccess, списки доступа (ACL), разрешающие доступ из сессий активных пользователей. Это правило 73-seat-late.rules, расположенное в том же каталоге, что и правило 70-uaccess.rules
- . Подробнее про ACL см. статью Списки управления доступом к файловым объектам (ACL) в Astra Linux.
- Далее наличие тега uaccess проверяется службами systemd при входе в пользовательскую сессию и
- устройствам, имеющим тег, присваивается атрибут ACL (см. Списки управления доступом к файловым объектам (ACL) в Astra Linux) разрешающий пользователю прямое чтение и запись.
Из сессии пользователя права доступа к устройству выглядят так:
Command | ||
---|---|---|
| ||
getfacl: Removing leading '/' from absolute path names # file: dev/sr1 |
Где строка user:<имя_пользователя>:rw- задает индивидуальное разрешение прямого чтения и прямой записи для указанного в ней пользователя.
Решение
Для отключения автоматически предоставляемого общего доступа следует отменить назначение ACL, этот доступ разрешающий, то есть удалить тэг тег uaccess из атрибутов устройства. Для этого:
Создать правило udev, которое будет выполняться после правила 7073-seat-uaccesslate.rules и удалять тэг uaccess(переназначать) ACL. Например, создать файл 7174-uaccess-astra.rules (порядок выполнения правил определяется алфавитной сортировкой имен файлов с правилами). Файл разместить в том же каталоге, в котором находится правило 7073-seat-uaccesslate.rules. Пример правилаПример правила:
Блок кода SUBSYSTEM!=="block", KERNEL=GOTO="END" KERNEL!="sr[0-9]*", TAG-GOTO="uaccessEND", RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'"" LABEL="END"
Данное правило не выполняет никаких действий кроме записи в журнал. В В правиле:
- команды SUBSYSTEM=="block", KERNEL=="sr[0-9]*" выбирают блочные устройства с именем sr*;
- команда TAG-=uaccess удаляет ранее назначенный тэг uaccessкоманда RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'" выполняет запись в системный журнал (необязательное действие);
- Для того, чтобы при входе пользователя устройству автоматически не назначалось разрешение доступа для этого пользователя удалить тег uaccess:
Блок кода SUBSYSTEM!="block", GOTO="END" KERNEL!="sr[0-9]*", GOTO="END" TAG-="uaccess" RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'" LABEL="END"
Для того, чтобы указанное выше правило работало корректно следует удалить правило удаляло ранее назначенные устройству ACL . Для этого можно перезагрузить компьютер.привести правило к следующему виду:
Предупреждение Удаление ACL, назначенных systemd, командой setfacl из сессии администратора не работает. ACL должны быть удалены с помощью правила udev. Для того чтобы ACL удалялись автоматически без перезагрузки компьютера при смене носителя можно привести правило к виду:
Блок кода SUBSYSTEM!=="block", KERNEL=GOTO="END" KERNEL!="sr[0-9]*", GOTO="END" TAG-="uaccess", RUN+="/usr/bin/setfacl -b %E{DEVNAME}", RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'" LABEL="END"
В правило добавлена команда RUN+="/usr/bin/setfacl -b %E{DEVNAME}" удаляющая все ранее назначенные ACL. Для применения этого правила достаточно сменить носитель в приводе.
После выполнения указанных действий прямой доступ к оптическим дискам на чтение и запись будет разрешен только суперпользователю (sudo) и пользователям, входящим в группу cdrom.
Для более точного разделения прав дополнительно можно определить права только на прямое чтение без права прямой записи. Для этого:
Создать группу пользователей, которой будет разрешено чтение. При работе в домене это может быть доменная группа (см. документацию на используемый домен), или это может быть локальная группа, например, локальная группа cdrom_ro. Создать локальную группу:
Command sudo groupadd --system cdrom_ro В правиле 7174-uaccess-astra.rules назначить устройству (устройствам) ACL, разрешающий чтение участникам группы cdrom_ro, для чего привести правило к виду:
Блок кода SUBSYSTEM=!="block", KERNEL=GOTO="END" KERNEL!="sr[0-9]*", GOTO="END" TAG-="uaccess", RUN+="/usr/bin/setfacl -b %E{DEVNAME} ; " RUN+="/usr/bin/setfacl -m g:cdrom_roro@ipadomain0.ru:r %E{DEVNAME}", RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'" LABEL="END"
В правило добавлена команда /usr/bin/setfacl -m g:cdrom_ro:r %E{DEVNAME предоставляющая права на чтение участникам группы cdrom_ro;
- Для применения правила сменить носитель в приводе.
После выполнения указанных действий прямой доступ к оптическим дискам на чтение и запись будет разрешен суперпользователю (sudo) и пользователям, входящим в группу cdrom, а также разрешен доступ на чтение пользователям, входящим в группу cdrom_ro.
Разграничение прав доступа при работе в доменах
При работе в доменах (FreeIPA, Samba, ALD, Windows AD) для разграничения доступа рекомендуется использовать доменные группы. Принципы их применения аналогичны изложенным выше принципам применения локальных групп. При этом для разрешения записи можно использовать несколько модифицированное правило для разрешения чтения:
Блок кода |
---|
SUBSYSTEM!="block", GOTO="END"
KERNEL!="sr[0-9]*", GOTO="END"
TAG-="uaccess"
RUN+="/usr/bin/setfacl -b %E{DEVNAME}"
RUN+="/usr/bin/setfacl -m g:cdrom_rw@ipadomain0.ru:rw %E{DEVNAME}"
RUN+="/usr/bin/logger 'Astra UDEV: set access for device %E{DEVNAME}'"
LABEL="END" |
Отличие от ранее приведенного правила, разрешающего чтение:
- использовано имя группы domain_cdrom_rw;
- устройству присваивается ACL разрешающий и чтение и запись: g:domain_cdrom_rw:rw.
Проверка корректности работы
При правильно настроенных правах доступа:
Команда прямого чтения носителя должна успешно выполняться от имени из сессий суперпользователя (sudo) , и пользователей, входящих в группу группы cdrom или cdrom_ro и не должна выполняться от имени из пользовательских сессий остальных пользователей. Пример команды прямого чтения:
Command dd if=/dev/sr0 of=`mktemp` count=100 - Запись образов на носитель должна успешно выполняться от имени из сессий суперпользователя (sudo) и пользователей, входящих в группу cdrom не должна выполняться от имени из сессий остальных пользователей. Примеры команд записи образов см. в статье Запись оптических дисков в Astra Linux.