web-dev-qa-db-fra.com

Sur quelles autorisations freefilesync est-il exécuté?

J'ai monté un dossier webdav en utilisant webdav comme décrit ici . Pour monter ce répertoire, j'utilise la commande suivante:

Sudo mount -t davfs -o uid=bruni,gid=users https://serveraddress /home/bruni/mountpoint

Cependant, en essayant de synchroniser ce dossier en utilisant freefilesync j'obtiens l'erreur suivante:

Cannot set directory lock for "/path/to/mountpoint".

Cannot write file "/path/to/mountpoint/sync.ffs_lock".

Error Code 13:Permission denied (open)

Veuillez noter que ce problème n'est pas lié au cryptage TLS car il survient également lorsque je n'utilise pas https (lorsque je suis au bureau).

Notez également que je peux créer des fichiers dans le répertoire monté à partir du terminal ou même de Nautilus . Ma question est donc la suivante: pourquoi FreeFilesync ne peut-il pas et comment puis-je résoudre ce problème particulier?

J'utilise Ubuntu 16.04 et Freefilesync 8.2, mais je peux imaginer qu'il s'agit d'informations redondantes.

UPDATE 5/7/2016: Voici les autorisations sur le point de montage de niveau supérieur:

ls -l
drwxr-xr-x 16 bruni users    488 Jun 14 14:19 Infolog

Et ici, sur le répertoire, le fichier de verrouillage doit être créé

ls -l
drwxr-xr-x 16 bruni users 0 May  31 22:07 id54843

id54843 est un répertoire situé sous Infolog.

Freefilesync est en cours d'exécution en tant que bruni

bruni   8448  1.9  0.2 753820 46684 ?        Sl   11:24   1:05 /home/bruni/Downloads/Software/Linux/FreeFileSync/FreeFileSync

Je ne veux pas synchroniser 2way.

2
Bruni

+1: question intéressante.

Freefilesync peut nécessiter les privilèges Sudo pour sauvegarder certains fichiers dans les volumes analysés. À ma connaissance, il n’est pas bon de conserver rwx ou une autre propriété des fichiers.

Si vous l'exécutez à partir de cli, la syntaxe appropriée est la suivante:

$ Sudo -i -g bruni /usr/bin/FreeFileSync "${HOME}"/.FreeFileSync/backup-jobref.ffs_batch 2> "${HOME}"/.FreeFileSync/backup-jobref.ffs_log

Ce qui précède suppose que, dans l'interface graphique de FreeFileSync, vous avez préalablement défini un travail par lots et que vous l'avez enregistré sous le nom: "${HOME}"/.FreeFileSync/backup-jobref.ffs_batch.

Si, toutefois, vous avez l'intention d'exécuter le travail à partir d'un script automatisé, assurez-vous que les variables que vous utilisez explicitement ou implicitement sont connues dans l'environnement d'exécution yr (cron, udev, ...):

  • $HOME
  • $DISPLAY
    Ne le laissez pas indéfini dans votre script, par exemple:
    # define local default display and pass it on to any child process
    DISPLAY=:0 ; export DISPLAY

DISPLAY=:0 ; export DISPLAY risque de ne pas convenir à votre cas d'utilisation si vous exécutez une opération d'administration distante sur un volume distant tout en exécutant une instance distante de FreeFileSync. Dans ce cas, vous devrez définir correctement AFFICHER.

Si vous ne souhaitez pas saisir votre mot de passe Sudo à chaque exécution de la tâche de sauvegarde, ou si vous souhaitez qu'il s'exécute sans surveillance , accédez à l'adresse: /etc/sudoers.d/ et éditez Sudo le fichier 10_user ou le nom de votre choix, avec:

%admin yr_Host = NOPASSWD: /usr/bin/FreeFileSync

admin est un groupe d'utilisateurs contenant vous et ceux que vous autorisez à exécuter FreeFileSync avec les privilèges root. Visitez man sudoers pour en savoir plus sur la grammaire et la syntaxe des règles sudoers.

Plus de détails sur sudoers n'entrent pas dans la portée de OP, mais pour être un peu plus complets, il suffit de faire 2 commentaires supplémentaires.

1) MOTIF DE RÈGLE POUR sudoers

# who where = tags:(as_whom) what
# "who" is either a group or a collection of users
# "where" is a Host or a collection of hosts
# "tags" is the permission granted to "what" is being allowed
# "as_whom" specifies under whose guise the cmd(s) are executed;
#   can be a user "user:" or a group ":group" 
#   or a user and group "user:group"
# "what" is a cmd or a collection of cmds

2) AVERTISSEMENT: jouer avec sudoers peut aboutir à un utilisateur souriant ou créant un trou noir de sécurité ou rendant lui-même et d'autres personnes incapables d'accéder à Sudo tout à fait. Dans ce dernier cas, avec this, vous pouvez toujours rentrer chez vous le soir et recevoir votre gâteau aussi. Assurez-vous de savoir ce que vous faites.

Ce qui précède s’effectue bien sur un bureau 14.04.4 LTS Vanilla ordinaire, mais peut être plus précis. sécurité renforcée sage. Cela n'est pas terriblement compliqué, mais encore une fois, cela sort du cadre de cette question.
HTH

1
Cbhihe