ALL= /usr/bin/truecrypt
sudoersファイルに次の行を追加すると、すべてのユーザーがすべてのマウントポイントにボリュームをマウントできます。問題は、ユーザーがtruecryptボリュームを作成してから操作できない/etc/apache2
ディレクトリにマウントできることです。/var/www
ユーザーがsudoの実行権限を持っていない場合、/usr/bin/truecrypt
管理者/ユーザーパスワードの入力を求められた後にtruecryptは失敗します。
ユーザーが合理的で安全な方法でボリュームをマウントできるようにsystem / truecryptを構成する正しい方法は何ですか?たとえば、自分が所有する(または書き込みアクセス権を持つ)マウントポイントにのみボリュームをマウントできますか?
答え1
fstabにインストールを追加してください。/etc/fstab
ほとんどのシステムで見つけることができます。
fstabを使用すると、アクセス権を持つ人とマウントポイントにどのデバイスをマウントできるかを制限できます。あなたが探しているオプションはおそらくですuid
。これを調べて、ユーザーのUIDを確認できます/etc/passwd
。通常、システムで作成された最初のユーザーとしてuid 1000を使用します。
sshfs#server.local:/mnt/Mountpoint /mnt/LocalDir fuse comment=sshfs,noauto,users,exec,uid=1000,gid=1000,allow_other,reconnect,transform_symlinks,BatchMode=yes,IdentityFile=/home/me/.ssh/server 0 0
この例では、sshfs を使用してリモートファイルシステムをローカルにマウントする方法を示します。私のユーザーだけがこれらのタスクを実行できるように制限しました。このsshfsの例には必要とされない可能性が高い他のオプションがありますが、これを見るとより明確になると思いました。
追加読書
一般ユーザーとして TrueCrypt ボリュームをマウントする
長すぎます。
特定のユーザーのアクセスを制限するには、fstabでuidまたはguidを設定します。正しく設定すると、インストール/削除とファイルアクセスが制限されます。また、FUSEを使用しているか調べてみてください。追加の競合が発生する可能性があります。