Les snap par défaut n'accèdent qu'à /home/$USER. Ça fait partie de leur « confinement ». On peut cependant les « connecter » à d'autres ressources via :
sudo snap connect nom_du_snap:removable-media
Dès lors le snap en question accédera en lecture-écriture à /media, /run/media et /mnt.
Pour le SSD amovible externe avec un système de fichiers qui gèrent les droits et permissions ( ext par exemple ) :
⋅ sur le point de montage de sa partition : utilisateur propriétaire = root ; groupe utilisateurs = root ; droits rwx pour tout le monde.
⋅ géré par le système de montage automatique des medias amovibles, cette partition sera automatiquement attribuée ( via des ACL ) à l'utilisateur courant dans /media/$USER/nom_ou_uuid_ou_label.
L'idée de créer un dossier sur cette partition avec comme propriétaire
rvnux peut sembler séduisante mais dans le fond elle ne protège de rien voire peut poser problème : derrière un nom d'utilisateur en toutes lettres, il y a un identifiant numérique, l'uid. C'est l'uid qui est pris en compte par le système. Le nom en toutes lettres n'est qu'un affichage « humain » de confort.
Donc si on branche ce disque sur un autre système, n'importe quel utilisateur avec le même
uid que
rvnux accèdera à ce dossier de la même façon que
rvnux quand il est chez lui, sur son ordi. Le premier utilisateur créé sur Ubuntu a toujours l'uid 1000, le second 1001, le troisième 1002, etc.
Moralité : un média amovible est difficilement sécurisable par utilisateur, on peut tout au plus décider de supprimer les droits d'écriture sur certains dossiers, ou la partition entière. Sachant que c'est facilement contournable par quiconque ayant un accès
sudo sur la machine où est connecté le disque…