- root user nevében futtatjuk az alkalmazást
- beállítjuk a mount és file ACL jogosultságokat.
root-ként futtatni egy programot nagyon veszélyes, nem véletlenül van nekik saját felhasználójuk, emiatt a második megoldásról szeretnék írni.
1. keressük meg az USB disk nevét (pl SAMSUNG), a mount pontot (pl /dev/sdb1) és azonosítóját (UUID) a blkid paranccsal
/dev/sdb1: LABEL="SAMSUNG" UUID="8CDC9584ABC123456" TYPE="ntfs"
2. nézzük meg a mount parancs kimenetében, hogy hova (pl /media/<username> ) és milyen paraméterekkel (pl rw,nosuid,nodev,allow_other,default_permissions,blksize=4096) csatlakoztatja fel a rendszer a disk-et
3. keressük meg az /etc/group file-ban, hogy az engedélyezni kívánt felhasználó (pl nobody, minidlna) melyik csoportnak (pl nogroup, minidlna) a tagja és annak mi az ID-ja (pl 128)
4. keressük meg az /etc/passwd file-ban a mi user-ünk azonosítóját (pl 1000)
5. nézzük meg a file ACL-t a csatolási ponton (pl media/<username>)
sudo getfacl /media/<username>
# file: media/<username>
# owner: root
# group: root
user::rwx
user:<username>:r-x
group::---
mask::r-x
other::---
Ebből látjuk, hogy csak nekünk van jogunk, másnak nincs (group::---)
6. módosítsuk a file ACL-t: adjuk hozzá a kiválasztott csoportot
sudo setfacl -m g:<group>:rx /media/<username>
7. ellenőrizzük le a getfacl paranccsal a jogot: plusz egy sor kell megjelenjen a beállított értékkel
group::<group>
8. grafikus felület alatt csatlakoztassuk le az USB disk-et (Safely Remove)
9. adjunk hozzá az /etc/fstab-hoz egy sort a fenti adatokkal, pl
UUID=8CDC9584ABC123456 /media/<username>/SAMSUNG auto
user,uid=1000,gid=128,umask=027,rw,nosuid,nodev,allow_other,default_permissions,blksize=4096