Ich möchte setfacl verwenden, damit jeder in der Gruppe 'app' jede in / usr / local / users / app enthaltene Datei bearbeiten kann, unabhängig davon, was die traditionellen UNIX-Berechtigungen sagen. Ich habe zwei Benutzer John und Ben. Ich habe versucht, den Anweisungen einer anderen Frage zu folgen , aber …
Kann mir jemand erklären, wie sich dies umaskauf die Standardmaske neu erstellter Dateien auswirkt, wenn ACLs aktiviert sind? Gibt es eine Dokumentation dazu? Beispiel: $ mkdir test_dir && cd test_dir $ setfacl -m d:someuser:rwx -m u:someuser:rwx . # give access to some user $ getfacl . # file: . # …
Ich habe den folgenden Befehl ausgeführt, um der wheelGruppe rwxBerechtigungen für neu erstellte Dateien und Unterverzeichnisse zu erteilen : [belmin@server1]$ ls -la total 24 drwxr-sr-x+ 2 guards guards 4096 Aug 27 15:30 . drwxr-xr-x 104 root root 12288 Aug 27 15:19 .. [belmin@server1]$ sudo setfacl -m d:g:wheel:rwX . [belmin@server1]$ getfacl …
Ich versuche, den Unterschied im Verhalten zwischen FreeBSD-ACLs und Linux-ACLs zu verstehen. Insbesondere der Vererbungsmechanismus für die Standard-ACLs. Ich habe sowohl unter Debian 9.6 als auch unter FreeBSD 12 Folgendes verwendet: $ cat test_acl.sh #!/bin/sh set -xe mkdir storage setfacl -d -m u::rwx,g::rwx,o::-,m::rwx storage touch outside cd storage touch inside …
Ich bin gerade dabei, etwas über ACLs für CentOS / Red Hat 6 zu lernen. Wenn ich getfaclmit einem absoluten Pfad laufe , komme ich unter die Ausgabe: getfacl: Entfernen des führenden '/' aus absoluten Pfadnamen Warum muss es das tun? In welchen Situationen müssten Sie den Schalter -poder verwenden …
Ich habe ein Bereitstellungsskript (basierend auf Capifony), das die Berechtigungen auf bestimmten Servern für eine Symfony2-Installation festlegt. Es enthält die folgenden zwei Befehle, um dies für mehrere Verzeichnisse zu tun: setfacl -R -m u:www-data:rwx -m u:`whoami`:rwX app/cache setfacl -dR -m u:www-data:rwx -m u:`whoami`:rwX app/cache Diese beiden Befehle befinden sich auf …
Ich möchte lokale ACLs definieren, die über ein remote bereitgestelltes Dateisystem verwendet werden sollen. Das Dateisystem wird über autofs und sshfs FUSE gemountet. Die Idee ist, dass wir einen inhaftierten Benutzer auf einem Jump-Server mit Zugriff auf Lesedateien auf anderen Servern in der Umgebung einrichten und Standardbefehle verwenden können, ohne …
Der vorgeschlagene POSIX.1e-Standard definiert einige Dinge wie ACLs, die weitgehend unterstützt werden. Der Vorschlag selbst wurde jedoch zurückgezogen. Woher? Die einzige Begründung, die ich online gefunden habe, ist dieses Zitat von http://wt.tuxomania.net/topics/1999_06_Posix_1e/ : Warum Posix.1e aufgegeben wurde, ist aus heutiger Sicht (Juli 2014) schwer zu verstehen. Solaris, Irix, Linux und …
Der Befehl setfacl -dm g::rwx mydirlegt die Berechtigungen für Gruppen zum Lesen, Schreiben und Ausführen fest. Ich möchte einen ähnlichen Befehl ausführen, sodass andere Benutzer (dh nicht der Eigentümer) überhaupt keinen Zugriff haben, setfacl -dm o:: mydirbeschwert sich jedoch , dass diese Option -munvollständig ist. Wie kann man das richtig …
Ich habe lokal eine Dokuwiki-Installation, die ich regelmäßig mit rsync mit meinem Server synchronisiere. Ich werde auch einem Freund von mir einen SSH-Account geben und seine öffentliche Dokuwiki-Installation hosten. Ich habe jedoch ein Problem mit Zugriffsberechtigungen - obwohl der Spiegel schreibgeschützt ist, benötigt Dokuwiki weiterhin Schreibberechtigungen für das Datenverzeichnis für …
Wenn ich setfacl verwende, um zu verwalten, welche Berechtigungen die untergeordneten Dateien / Verzeichnisse haben sollen, haben die Dateien aus irgendeinem Grund alle Berechtigungen außer der Ausführung ("x"). someuser@someuser-MS-7816:/opt/lampp/htdocs/project$ getfacl . # file: . # owner: someuser # group: webs # flags: -s- user::rwx group::rwx other::rwx default:user::rwx default:group::rwx default:other::rwx someuser@someuser-MS-7816:/opt/lampp/htdocs/project$ …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.