Synology群晖(以下简称群晖)的NAS是个好东西,在个人、工作室、企业内都可能会有使用场景。针对企业内的使用场景,本文介绍,如何通过CLI和API实现对群晖NAS内文件夹的权限管理。
此方法落地后可以实现通过上层ERP或者OA系统向群晖NAS下发文件夹权限配置,实现流程申请
一、群晖SynoCLI命令行
群晖NAS使用的Disk Station Management(NAS管理操作系统,以下简称DSM)操作系统基于Linux开发,其中除了常见的Linux操作命令以外,还有一套独特的SynoCLI命令。
1、开启SSH功能
体验DSM的命令行,首先需要进入控制面板-终端机-开启SSH功能
2、登录DSM CLI命令行
像普通的Linux系统一样,ssh进度后可以使用sudo -s切换至root权限,本文后续的授权操作需要使用root权限执行。
4、SynoCLI命令行
Synoxxxxxx工具总共有300+个,本文不一一介绍了。
感兴趣的读者自行输入syno然后tab一下看看吧。这里面说一下:
比较坑的是,群晖没有公开太多的关于SynoCLI命令行工具的使用说明。
但是比较好的是,几乎所有的工具的help说明都很清晰明了。
例如:
synouser命令可以用于本地用户管理,其help说明中关于枚举、添加、查看、删除的参数描述都很详细。
5、synoacltools命令
synoacltools命令可以用于配置文件夹的访问权限列表。命令的help说明如下:
sh-4.3# synoacltool
Usage: synoacltool
SYNOPSIS
synoacltool -h
synoacltool -check PATH [ACL Perm]
synoacltool -get PATH
synoacltool -getace PATH
synoacltool -get-perm PATH USERNAME
synoacltool -add PATH [ACL Entry]
synoacltool -replace PATH [ACL Entry Index] [ACL Entry]
synoacltool -get-archive PATH
synoacltool -set-archive PATH [ACL Archive Option]
synoacltool -del-archive PATH [ACL Archive Option]
synoacltool -del PATH [ACL Entry Index]
synoacltool -del PATH
synoacltool -copy PATH_SRC PATH_DST
synoacltool -set-owner PATH [user|group] NAME
synoacltool -set-eadir-acl PATH
synoacltool -enforce-inherit PATH
synoacltool [-stat|-cstat|-fstat|-lstat|-utime] PATH
-h: show help
-check: check acl permission of file
-get: get syno acl of file
-getace: get syno ACEs with uid/gid of file
-get-perm: extract windows permission from acl or linux permission
-add: add syno ace into file
-replace: replace specified ace by index number
-del: delete syno acl of file
-get-archive: get ACL archive bit
-set-archive: set ACL archive bit
-del-archive: delete ACL archive bit
-stat, -cstat, -lstat, -fstat: get stat/archive bit
-utime: set current time into file
-copy: copy ACL from source to destination, only works when ACL exists
-set-eadir-acl: set ACL for EA dir
-enforce-inherit: enforce ACL inheritance
其中,关于权限的详细描述如下:
OPTIONS
ACL Entry Index: >= 0
ACL Option: [inherit|single]
ACL Archive Option: is_inherit,is_read_only,is_owner_group,has_ACL,is_support_ACL
ACL Entry: [user|group|owner|everyone|authenticated_user|system]:name:[allow|deny]:permissions:inherit mode
Example: user:root:allow:rwx-d---RWc--:fd--
Example: owner:*:allow:rwx-d---RWc--:fd--
Fields
name: user/group name
ACL Perm: rwxpdDaARWcCo
r: (r)ead data
w: (w)rite data (create file)
x: e(x)ecute
p: a(p)pend data (create dir)
d: (d)elete
D: (D)elete child (only for dir)
a: read (a)ttribute (For SMB read-only/hidden/archive/system)
A: write (A)ttribute
R: (R)ead xattr
W: (W)rite xattr
c: read a(c)l
C: write a(c)l
o: get (o)wner ship
inherit mode: fdin
f: (f)ile inherited
d: (d)irectory inherited
i: (i)nherit only
n: (n)o propagate
在DSM中,常见的三种用户权限对应的ACL Perm如下:
- 完全控制:
rwxpdDaARWcCo:fd--
- 只读:
r-x---a-R-c--:fd--
- 读写:
rwxpdDaARWc--:fd--
更精细的权限配置,可以对比DSM中的权限编辑器内的权限。各位读者可以参考下述截图。
举例说明:
获取指定文件夹权限列表
synoacltool -get /volume1/bak/PRTG-core-backup/
授予用户完全控制权限
synoacltool -add /volume1/bak/100MEDIA/ user:[email protected]:allow:rwxpdDaARWcCo:fd--
sh-4.3# synoacltool -get /volume1/bak/100MEDIA/
#查看文件夹权限
ACL version: 1
Archive: is_inherit,is_support_ACL
Owner: [admin(user)]
---------------------
[0] group::deny:rwxpdDaARWcCo:fd-- (level:1)
[1] group:network-radius-nas:deny:rwxpdDaARWcCo:fd-- (level:1)
[2] group:CSDNITgroup:deny:rwxpdDaARWcCo:fd-- (level:1)
[3] group:administrators:allow:rwxpdDaARWc--:fd-- (level:1)
[4] user:admin:allow:rwxpdDaARWc--:fd-- (level:1)
[5] group:CSDNdomain admins:allow:rwxpdDaARWc--:fd-- (level:1)
[6] user:prtgbackup:allow:rwxpdDaARWc--:fd-- (level:1)
[7] user:CSDNzhangsan:allow:r-x---a-R-c--:fd-- (level:1)
sh-4.3# synoacltool -add /volume1/bak/100MEDIA/ user:[email protected]:allow:rwxpdDaARWcCo:fd--
#授予用户完全管理权限
ACL version: 1
Archive: is_inherit,has_ACL,is_support_ACL
Owner: [admin(user)]
---------------------
#授权成功后立刻显示更新的ACL
[0] user:CSDNdoubi:allow:rwxpdDaARWcCo:fd-- (level:0)
[1] group::deny:rwxpdDaARWcCo:fd-- (level:1)
[2] group:network-radius-nas:deny:rwxpdDaARWcCo:fd-- (level:1)
[3] group:CSDNITgroup:deny:rwxpdDaARWcCo:fd-- (level:1)
[4] group:administrators:allow:rwxpdDaARWc--:fd-- (level:1)
[5] user:admin:allow:rwxpdDaARWc--:fd-- (level:1)
[6] group:CSDNdomain admins:allow:rwxpdDaARWc--:fd-- (level:1)
[7] user:prtgbackup:allow:rwxpdDaARWc--:fd-- (level:1)
[8] user:CSDNzhangsan:allow:r-x---a-R-c--:fd-- (level:1)
二、API接口实现
我们的思路是,通过Django+Python+SSH的方式,对外提供API接口,本地通过Python脚本执行ssh命令。
Django搭建指导参考:
【逗老师带你学IT】Django+IIS+Python构建微软AD域控API管理中心
本文使用的模块已上传git
IIS-Django-MicrosoftAD_API_Center/Python_Program/Synology_cli.py
method | 参数 | 返回值 |
---|---|---|
synology_nas.list_synoshare Synology NAS 获取当前文件夹列表 |
空 | 返回所有共享文件夹列表 |
run_result=synology_nas.list_synouser Synology NAS 获取当前用户列表 |
空 | 返回所有用户列表 |
synology_nas.set_acl_permission Synology NAS 设置文件夹访问权限 |
dir_path 文件夹路径 username 传邮箱前缀 user_permission 设置权限 (MA所有者,RW读写,RO只读) |
{'Current_ACL':'Already Exist','Return_Result':'OK'} 权限已经存在,无需重复添加 {'Current_ACL':'NOT Exist and Add now','Return_Result':'OK'} 权限添加成功 {'Current_ACL':'NOT Exist','Return_Result':'Something Wrong~~~~'} 出问题了~~~ 备注: NAS文件夹必须设置在volume1(存储空间1)内 |
暂无评论内容