Bất chấp những cảnh báo trong giải pháp đầu tiên, tôi đã chơi một chút với liên kết tượng trưng sau khi đọc từ khóa này.
Người ta có thể làm điều đó như thế này:
Giả sử cả hai quản trị viên adm1
và adm2
đang ở trong cùng một nhóm admx
. Giả sử /nhà/adm1
là thư mục chính của adm1
và nó được cấu hình đúng. Không có công việc phải được thực hiện để cung cấp adm2
với các cài đặt hợp lý, vì thư mục của anh ta sẽ được thay thế bằng một liên kết mềm đến /nhà/adm1
:
sudo rm -rf /home/adm2 # xóa thư mục gốc của adm2.
# Lưu ý: adm2 phải tồn tại trước thư mục chính của anh ấy
# được thay thế bằng một liên kết mềm, nếu không chủ sở hữu và
# nhóm của thư mục được trỏ tới sẽ thay đổi!
Sudo chgrp admx /home # trung gian: bây giờ /home thuộc quyền root:admx
sudo chmod g+ws /home # trung gian: đặt w và SGID-bit thành nhóm kế thừa
sudo ln -s /home/adm1 /home/adm2 # tạo thư mục chính của adm2 dưới dạng liên kết mềm
# do SGID-bit, root:admx sở hữu liên kết
sudo chmod g-ws /home # xóa quyền được cấp ở bước 2 và 3
Sudo chgrp root /home # trở lại trạng thái ban đầu
sudo chown -R adm1:admx /home/adm1 # đảm bảo rằng adm2 có quyền truy cập thông qua nhóm admx
sudo chmod -R g+s /home/adm1/ # thiết lập kế thừa nhóm có lợi cho admx
sudo chmod -R g+w /home/adm1/.config/* # có thể có các chương trình như x-tile muốn viết ở đó
Hai bước cuối cùng là cần thiết vì adm2
không phải là chủ sở hữu của /nhà/adm1
.
Ưu điểm của giải pháp này - mặc dù phức tạp hơn so với giải pháp trên - là nó tránh trùng lặp ./config
(không được đề cập ở đó) vào thư mục chính của quản trị viên khác để cả hai đều có cùng cài đặt. Quản trị viên thứ hai có được tất cả quyền lực của mình thông qua nhóm admx
. Bit SGID được đặt ở cuối đảm bảo rằng các thư mục được tạo sau đó bên dưới /nhà/adm1
cũng kế thừa nhóm admx
.