Questions tagged «acl»

ACL是操作系统的安全和访问组件。它包含一组条目,这些条目确定谁和什么有权访问指定的物理或逻辑系统对象。

2
向Ubuntu中的一个文件夹中的多个用户授予写权限
有一个文件夹属于用户tomcat6: drwxr-xr-x 2 tomcat6 tomcat6 69632 2011-05-06 03:43 document 我想允许另一个用户(管理员)对文档文件夹的写权限。这两个用户(tomcat6和ruser)不属于同一组。我尝试使用setfacl: sudo setfacl -m u:ruser:rwx document 但这给了我setfacl: document: Operation not supported错误。请帮助我。



1
在/ etc / passwd中找不到用户
我使用用户名登录到Linux机器,user1并且我的主文件夹位于/home。还有一个名为的用户user2,其主目录位于中/opt/data/folder。 如果我想检查用户列表,可以用这种简单的方法检查文件/ etc / passwd grep user1 /etc/passwd grep user2 /etc/passwd 我找不到我的用户,也找不到另一个用户:为什么?我应该寻找其他文件或命令来获得适当的用户列表吗?

3
在目录和文件上设置不同的ACL
我想为文件共享设置默认权限,以便每个人都可以访问rwx所有目录,并且所有新创建的文件均为rw。 每个访问此共享的人都在同一个组中,因此不必担心。 我已经看过通过ACL执行此操作,而没有更改所有用户的umask等。这是我当前的调用: setfacl -Rdm g:mygroup:rwx share_name setfacl -Rm g:mygroup:rwx share_name 我的问题是,虽然我希望所有新创建的子目录都是rwx,但是我只希望新创建的文件为rw。 有谁有更好的方法来达到我想要的最终结果?是否有某种方法可以在目录中将ACL与文件分开设置,类似于chmod +xvs. chmod +X? 谢谢

4
查找设置了ACL的文件
如何找到所有设置了一些扩展ACL的文件,即+在所示的权限标志的末尾有一些ACL的文件ls -l。 我找不到对应的标志find。我的幼稚方法将find与ls -l和相结合grep。但我认为这不好。 有人有主意吗?
15 linux  bash  find  acl 

3
看到有ACL,Windows上的文件所有者在哪里重要?
来自Linux背景,我习惯于拥有所有者和拥有组的文件。可以分别为所有者,组和其他人设置访问权限,仅此而已。 现在,在(基于NT的)Windows上,它有所不同,因为Windows使用ACL。这意味着我不必拥有三个权限列表(所有者,组,其余),而是可以拥有任意数量的权限列表。 到目前为止,这是有道理的。但是,为什么Windows仍然具有文件所有者的概念?在我看来,使用ACL似乎不再需要“文件所有者”,因为所有访问都可以通过ACL进行配置。 那么,为什么现代Windows仍然使用文件所有权?谁拥有文件在哪里有区别?只要两个文件具有相同的ACL,文件所有权就无关紧要-是吗?

2
NTFS权限-系统
删除SYSTEMNTFS目录的权限是否有可能的副作用?这是一个非系统(用户文档)文件夹。我知道很明显(即SYSTEM不再可以访问它了,du :-))。 我的问题是,这会有任何常见的副作用吗?即,在一般Windows系统上,常见原因是要求该SYSTEM帐户具有访问权限?我正在考虑诸如此处的索引服务之类的内容(尽管我不使用或不在乎该特定服务)。

2
通过命令行(批处理文件)更改注册表权限
我发现了一个很棒的Windows 7 Reg Hack,将“计算机”图标重命名为%username% on %computername%。不幸的是,在本教程中,它说要更改注册表项的权限。我想从命令行在批处理文件中更改此设置,然后添加该调整项,然后再次锁定该键,所有这些都在一个文件中。这可能吗?如果是这样,怎么办?

3
如何删除任何SELinux上下文或ACL?
嗨,我有一些文件,我想从中删除SELinux上下文或ACL(使用时分别用' .'或' +' 表示ls -alZ)。 我手上没有太多时间去阅读等等有关如何使用chconetc的信息,所以我只想快速知道如何禁用它们。 另外,如果有人知道SELinux / ACL备忘单,那将是非常棒的。 这是一个屏幕截图: 请注意权限符号后的点:drwxr-xr-x.等。
11 acl  selinux 

1
使用Cygwin rsync将ACL处理留给Windows
我正在运行rsync命令,将文件从服务器复制到Windows计算机,例如: rsync -rt --partial-dir=".rsync" --del rsync://server/a/ a/ 每当此命令创建目录时,它都会创建带有疯狂ACL /权限的目录。对我而言,它倾向于创建十个<not inherited>条目,其中一个拒绝运行rsync命令的用户,其他条目也没有太大意义。这甚至可以使用--chmod=ugo=rwX选项执行,该选项建议使用类似的线程。 我该怎么做才能阻止rsync尝试设置权限(而仅在Windows中将权限留给ACL继承)?
10 windows  cygwin  rsync  acl 

2
如何列出文件路径中每个组件的权限?
有时有必要确定路径中的哪个目录上的访问权限受到限制。这是一个例子: $ ls /sys/kernel/debug/usb/devices ls: cannot access /sys/kernel/debug/usb/devices: Permission denied $ cat /sys/kernel/debug/usb/devices cat: /sys/kernel/debug/usb/devices: Permission denied 既ls没有cat显示用户权限受到限制的地方。 显示路径中每个组件(目录和文件)的访问权限的最简单方法是什么?我主要对类Unix系统的解决方案感兴趣。
10 linux  unix  permissions  path  acl 

3
如何在保留ACL的同时使用rsync将Time Machine卷复制到另一个磁盘?
最近,我不得不将Mac的文件系统从保留大小写更改为完全区分大小写。我通过使用CCC并将数据复制到另一张磁盘,然后返回到新格式化的主磁盘来做到这一点。 现在,我想在旧的Time Machine磁盘上进行Time Machine备份,该磁盘托管在通过AFP导出的基于FreeBSD的NAS上。但是,由于Time Machine仍然具有不区分大小写的fs,因此出现文件系统不匹配的错误。这次,我无法使用CCC,因为它不支持Time Machine卷的文件级复制。 自然地,我直接使用rsync,但是这带来了一个问题-如果我使用以下命令运行它: /usr/local/bin/rsync --super -aEHAXNvx --fileflags --delete /Volumes/Time\ Machine\ Backups/ /Volumes/NewDisk/ 一旦点击Backups.backupdb/<machinename>文件夹,它就会开始抱怨failed to set permissions, operation not permitted。这里的问题是复制限制性很强的ACL: ll -dle /Volumes/Time\ Machine\ Backups/Backups.backupdb/<machinename>/ drwxr-xr-x@ 19 root staff 646 Dec 23 09:38 /Volumes/Time Machine Backups/Backups.backupdb/<machinename>/ 0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown 因此,我-A从上面的命令中删除了,rsync现在愉快地移动了GB的数据。 las,我也想保留ACL。有可能吗?OS X没有getfacl / setfacl,我想避免解析的输出ls -le。我在这里看到的解决方案是以某种方式告诉rsync向后应用ACL,即从叶子文件到目录,但没有选择。
9 macos  rsync  acl 

3
在同一卷中移动文件时,为什么保留文件权限?
有时,我们会遇到一个问题,即文件的权限与其所在文件夹的权限不同。 现在,我发现有一篇知识库文章说明了其背后的原因: 默认情况下,对象在创建时,复制或移动到其父文件夹时都会从其父对象继承权限。将对象移动到同一卷上的其他文件夹时,将发生此规则的唯一例外。在这种情况下,将保留原始权限。 因此,用户将文件从一个文件夹移动到了另一个文件夹,并且保留了原始文件夹的权限。 我现在的问题是:为什么存在此异常?这背后的原因是什么?

2
限制通过EXE访问文件夹
在Windows 7中是否可以限制哪些EXE可以访问某个文件夹? 假设我有一个文件夹(c:\ myfolder),其中包含一些只能由某个EXE打开的数据文件。 例如,我希望MyApp1.EXE能够打开c:\ myfolder中的文件,但我不希望其他EXE(例如记事本)打开该文件夹中的文件。 这可能吗?
9 windows-7  acl 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.