Sie können Nautilus mit dem Befehl sudo starten.
$ sudo nautilus
Nach einem früheren Beitrag, den ich hier verfasst habe: https://security.stackexchange.com/questions/180170/protecting-folder-contents-from-cococesses, sollte es technisch möglich sein, ein System zu implementieren, das das standardmäßige diskretionäre Zugriffskontrollmodell verwendet, die der Linux-Kernel nativ unterstützt, in dem eine Liste von Prozessen meiner Wahl die einzigen ist, die ein bestimmtes eingehängtes Verzeichnis lesen können.
Insbesondere möchte ich, dass mein Dateimanager (Nautilus) in der Lage ist, aus dem Inhalt meines eingehängten Verzeichnisses zu lesen und mir die Ordner und Dateien wie üblich anzuzeigen. Andere Prozesse können dies jedoch nicht.
Zu diesem Zweck habe ich eine neue Gruppe für diesen speziellen Zweck erstellt, die ausführbare Datei / usr / bin / nautilus von "root" in diese spezielle Gruppe geändert und das Flag setgid für diese Datei festgelegt, sodass die Prozesse initiiert werden Von dieser Datei erhält ihre effektive Gruppen-ID diejenige der Gruppe, die Zugriff auf den bereitgestellten Ordner haben soll. Grundsätzlich wird die effektive Laufgruppe von Nautilus die spezielle Gruppe sein.
Schließlich ging ich in den gemounteten Ordner und führte eine "chgrp -R special_group" aus. und "chmod -R 770." Der Besitzer dieses Ordners ist "root".
Alles in Ordnung und Dandy, nur dass ich jetzt aus dem eingehängten Ordner gesperrt bin. Nautilus kann aus irgendeinem Grund nicht auf diesen Ordner zugreifen und gibt mir generisch "Permission denied". Schlimmer noch, ich kann wegen des gleichen Fehlers nicht auf den Papierkorbordner meines eigenen Benutzers zugreifen.
Mache ich hier etwas völlig falsch?
Sie können Nautilus mit dem Befehl sudo starten.
$ sudo nautilus