NfsAccessRule interface
Regra para colocar restrições em partes do namespace de cache que estão sendo apresentadas aos clientes.
Propriedades
access | Acesso permitido por essa regra. |
anonymousGID | Valor GID que substitui 0 quando rootSquash é true. Isso usará o valor de anonymousUID se não for fornecido. |
anonymousUID | Valor UID que substitui 0 quando rootSquash é true. 65534 será usado se não for fornecido. |
filter | Filtro aplicado ao escopo dessa regra. O formato do filtro depende de seu escopo. O escopo 'padrão' corresponde a todos os clientes e não tem nenhum valor de filtro. O escopo 'network' usa um filtro no formato CIDR (por exemplo, 10.99.1.0/24). 'host' usa um endereço IP ou um nome de domínio totalmente qualificado como filtro. Se um cliente não corresponder a nenhuma regra de filtro e não houver nenhuma regra padrão, o acesso será negado. |
root |
Mapear acessos raiz para anonymousUID e anonymousGID. |
scope | Escopo para essa regra. O escopo e o filtro determinam quais clientes correspondem à regra. |
submount |
Para a política padrão, permita o acesso a subdiretórios na exportação raiz. Se isso for definido como não, os clientes só poderão montar o caminho '/'. Se definido como sim, os clientes poderão montar um caminho mais profundo, como '/a/b'. |
suid | Permitir semântica SUID. |
Detalhes da propriedade
access
Acesso permitido por essa regra.
access: string
Valor da propriedade
string
anonymousGID
Valor GID que substitui 0 quando rootSquash é true. Isso usará o valor de anonymousUID se não for fornecido.
anonymousGID?: string
Valor da propriedade
string
anonymousUID
Valor UID que substitui 0 quando rootSquash é true. 65534 será usado se não for fornecido.
anonymousUID?: string
Valor da propriedade
string
filter
Filtro aplicado ao escopo dessa regra. O formato do filtro depende de seu escopo. O escopo 'padrão' corresponde a todos os clientes e não tem nenhum valor de filtro. O escopo 'network' usa um filtro no formato CIDR (por exemplo, 10.99.1.0/24). 'host' usa um endereço IP ou um nome de domínio totalmente qualificado como filtro. Se um cliente não corresponder a nenhuma regra de filtro e não houver nenhuma regra padrão, o acesso será negado.
filter?: string
Valor da propriedade
string
rootSquash
Mapear acessos raiz para anonymousUID e anonymousGID.
rootSquash?: boolean
Valor da propriedade
boolean
scope
Escopo para essa regra. O escopo e o filtro determinam quais clientes correspondem à regra.
scope: string
Valor da propriedade
string
submountAccess
Para a política padrão, permita o acesso a subdiretórios na exportação raiz. Se isso for definido como não, os clientes só poderão montar o caminho '/'. Se definido como sim, os clientes poderão montar um caminho mais profundo, como '/a/b'.
submountAccess?: boolean
Valor da propriedade
boolean
suid
Permitir semântica SUID.
suid?: boolean
Valor da propriedade
boolean