Просто розширити трохи вищезазначені відповіді - це справжній випадок використання у світі. Я запускаю програму аналізу журналу підприємства Splunk у вікні Redhat. Він працює під користувачем Splunk та Splunk. Це перешкоджає доступу до журналів у / var / log, оскільки вони доступні лише root (або адміністратор sudo)
Для того, щоб дозволити доступ лише для читання лише для запиту, я використовував деякі ACL та модифікований логротат, щоб зберегти його.
Ви можете вручну встановити ACL за допомогою
sudo setfacl -m g:splunk:rx /var/log/messages
Це не збережеться, оскільки logrotate не повторно застосує налаштування ACL, тому для більш постійного рішення я додав правило logrotate для скидання ACL. Я додав файл ..
/etc/logrotate.d/Splunk_ACLs
з
{
postrotate
/usr/bin/setfacl -m g:splunk:rx /var/log/cron
/usr/bin/setfacl -m g:splunk:rx /var/log/maillog
/usr/bin/setfacl -m g:splunk:rx /var/log/messages
/usr/bin/setfacl -m g:splunk:rx /var/log/secure
/usr/bin/setfacl -m g:splunk:rx /var/log/spooler
endscript
}
Перевірте стан файлу ACL за допомогою
$ getfacl /var/log/messages
Для отримання додаткової інформації про ACL див.
Https://help.ubuntu.com/community/FilePermissionsACLs
http://bencane.com/2012/05/27/acl-using-access-control-lists-on-linux/