J'ai un répertoire appelé "membres" et en dessous il y a des dossiers / fichiers. Comment puis-je définir de manière récursive tous les dossiers / fichiers actuels et tous ceux à venir créés par défaut avec les autorisations 775 par défaut et appartenant respectivement au propriétaire / groupe nobody / admin? J'ai activé ACL, monté, mais n'arrive pas à obtenir la commande setfacl pour le faire correctement. Une idée comment accomplir ceci?
la source
-Rdm g:groupnamehere:rwx, -Rdm u:groupnamehere:rwx
.Pour aller avec votre réponse acceptée ...
Vous pouvez combiner ces commandes en tant que:
la source
d:
le premier article plutôt que-Rmd
? Je peux dire que le second paramètre ne devrait pas avoirdefault
- il est juste étrange de voir comment linux me l’accepte.getopt_long
) envoie toute l'argumentation à l' option-m
qui est analysée à la main parsetfacl
, séparant par des virgules les arguments passés. Ils sont ajoutés à une liste chaînée qui est bouclée à la fin lors de la modification de la liste de contrôle d'accès.setfacl sur linux a les options
-d
et-k
pour manipuler les permissions par défaut qui correspondent probablement à ce que vous recherchez (voir man pour plus d’informations).la source
Il est facile de définir de manière récursive des autorisations UNIX simples à la demande d'un utilisateur dûment autorisé, des autorisations de répertoires et de fichiers. Il n'est pas possible d'imposer automatiquement cela.
Vous pouvez indiquer aux utilisateurs d'utiliser l'ensemble umask de 0002, ce qui facilite la création de nouveaux fichiers à 0775 (en fonction de l'application). Mais ce n'est pas exécutoire.
Si j'ai bien compris, les ACL ne sont pas hérités sur les systèmes UNIX / Linux. Ils sont définis à la demande.
En ce qui concerne la propriété des fichiers / répertoires, vous n’avez pas beaucoup de chance ici.
En ce qui concerne la propriété du groupe de fichiers / répertoires, la définition du bit set-gid de répertoire (c.-à-d. G + s sur DIRECTORIES) entraîne l'héritage de la propriété du groupe.
Ce que j'ai fait dans de telles situations est d'exécuter un script périodique Cron racine qui réinitialise les autorisations / propriétés non conformes à la norme dans ces répertoires.
Un autre processus (NON RECOMMANDÉ) consiste à utiliser le même identifiant utilisateur lorsque vous travaillez sur ces fichiers. Cela peut être accompli par l'utilisateur qui se connecte au système sous son propre UID, puis en utilisant sudo ou su pour s'exécuter en tant qu'id. Ce n'est toujours pas à 100% en particulier en ce qui concerne les ACL et les bits d'autorisation.
la source