Не способный просмотреть состояние сервера

Это - своего рода широкая тема и немного слишком много покрывать здесь. Я отошлю Вас к Спискам управления доступом POSIX на техническом описании Linux, соединенном Andreas Grünbacher Labs SuSE. Это делает довольно хорошее задание покрытия предмета и разрушения это так, Вы понимаете, как работают ACLs.

Ваш пример

Теперь давайте смотреть на Ваш пример и давайте сломаем его.

  • группа (продажи)
  • члены группы продаж (боб, joe)

Теперь давайте сломаем полномочия на файле /home/foo/docs/foo.txt. ACLs также инкапсулируют те же полномочия, что большинство людей должно быть знакомо с на Unix, главным образом Пользователь, Группа и Другие биты. Поэтому давайте вытащим их сначала.

user:: r--
group::r--
other::---

Они были бы обычно похожи на это в ls -l:

$ ls -l /home/foo/docs/foo.txt
-r--r----- 1 jane executives 24041 Sep 17 15:09 /home/foo/docs/foo.txt

Вы видите, кто владеет файлом и что группа с этими строками ACL:

# owner: jane
# group: executives

Таким образом, теперь мы входим во вшивый песчаный из ACLs:

user:bob:rw-
user:joe:rwx
group:sales:rwx

Это показывает тому пользователю bob имеет rw, в то время как пользователь joe имеет rwx. Существует также группа, которая также имеет rwx подобный joe. Эти полномочия состоят в том как будто пользовательский столбец в нашем ls -l вывод имел 3 владельцев (jane, боб и joe), а также 2 группы (руководители и продажи). Нет никакого различия кроме, они - ACLs.

Наконец mask строка:

mask::rwx

В этом случае мы ничего не маскируем, это является широко открытым. Таким образом, если пользовательский боб и joe имеют эти строки:

user:bob:rw-
user:joe:rwx

Затем это - их эффективные полномочия. Если маска была похожа на это:

mask::r-x

Затем их эффективные полномочия были бы похожи на это:

user:bob:rw-    # effective:r--
user:joe:rwx    # effective:r-x

Это - мощный механизм для сокращения разрешений, которые даны оптовым способом.

Примечание: Владелец файла и полномочия других не затронуты эффективной маской прав; все другие записи! Таким образом относительно маски, полномочия ACL являются гражданами второго класса по сравнению с традиционными полномочиями Unix.

Ссылки

4
16.05.2016, 04:38
2 ответа

Вы можете добавить "ProxyPass !" в секцию определения местоположения. Результат должен выглядеть следующим образом.

<Location /server-status>
    ProxyPass !
    SetHandler server-status
    Order deny,allow
    Satisfy any
    Allow from all
</Location>
0
27.01.2020, 21:00

Страница / server-status является функцией Apache, а не Tomcat. Когда вы настраиваете свои правила ProxyPass на верхнем уровне вашего URL, то есть / , весь трафик, включая / server-status , перенаправляется на ваш Tomcat. server, который не обслуживает страницу по адресу / server-status , поэтому Apache сообщает об ошибке 404.

Вы можете указать Apache НЕ прокси-трафику, который привязан к / server-status , добавив свои правила следующим образом:

ProxyPass /server-status !
ProxyPass /Test ajp://192.168.0.xxx:8011/Test
ProxyPassReverse /Test ajp://192.168.0.xxx:8011/Test/

Подробнее об этой функции можно прочитать в официальном Документы Apache.

Файл! Директива полезна в ситуациях, когда вы не хотите выполнять обратный прокси-сервер подкаталога

Ссылки

2
27.01.2020, 21:00

Теги

Похожие вопросы