Ich habe ein Verzeichnis mit dem Namen "members" und darunter befinden sich Ordner / Dateien. Wie kann ich rekursiv festlegen, dass alle aktuellen Ordner / Dateien und alle zukünftigen Ordner / Dateien, die dort erstellt wurden, standardmäßig 775 Berechtigungen haben und dem Eigentümer / der Gruppe nobody / admin gehören? Ich habe die Zugriffssteuerungsliste aktiviert und diese aktiviert, kann jedoch den Befehl setfacl nicht ordnungsgemäß ausführen. Irgendeine Idee, wie das erreicht werden kann?
quelle
-Rdm g:groupnamehere:rwx, -Rdm u:groupnamehere:rwx
.Um mit Ihrer akzeptierten Antwort zu gehen ...
Sie können diese Befehle wie folgt kombinieren:
quelle
d:
für den ersten Gegenstand entschieden haben-Rmd
? Ich kann sagen, dass der zweite Parameter nein haben solltedefault
- es ist nur seltsam, wie Linux es für mich akzeptiert.getopt_long
sendet (tatsächlich ) das gesamte Argument an die Option,-m
die von Hand analysiert wirdsetfacl
, wobei die übergebenen Argumente durch Kommas getrennt werden . Sie werden zu einer verknüpften Liste hinzugefügt, die am Ende durchlaufen wird, wenn die ACL geändert wird.setfacl unter Linux bietet die Optionen
-d
und-k
zum Bearbeiten von Standardberechtigungen, nach denen Sie wahrscheinlich suchen (weitere Informationen finden Sie unter man).quelle
Es ist einfach, einfache UNIX-Berechtigungen auf Anforderung eines entsprechend autorisierten Benutzers, die Berechtigungen von Verzeichnissen und Dateien, rekursiv festzulegen. Dies kann nicht automatisch durchgesetzt werden.
Sie können den Benutzern mitteilen, dass sie die umask von 0002 verwenden sollen, und dies hilft, um 0775 neue Dateien zu erstellen (abhängig von der Anwendung). Aber es ist nicht durchsetzbar.
Nach meinem Verständnis werden ACLs auf UNIX / Linux-Systemen nicht vererbt. Sie werden nach Bedarf festgelegt.
Was den Besitz von Dateien / Verzeichnissen angeht, haben Sie hier so ziemlich Pech.
In Bezug auf den Besitz von Dateien / Verzeichnisgruppen wird der Besitz der Gruppe durch Setzen des Verzeichnis-Set-GID-Bits (dh g + s in DIRECTORIES) vererbt.
Was ich in solchen Situationen getan habe, ist, ein periodisches Root-Cron-Skript auszuführen, das nicht konforme Berechtigungen / Besitzverhältnisse in solchen Verzeichnissen auf den Standard zurücksetzt.
Ein weiterer (NICHT EMPFOHLENER) Vorgang besteht darin, bei der Bearbeitung dieser Dateien dieselbe Benutzer-ID zu verwenden. Dies kann dadurch erreicht werden, dass sich der Benutzer unter seiner eigenen UID am System anmeldet und dann sudo oder su als ID verwendet. Dies ist insbesondere bei ACLs und Berechtigungsbits immer noch nicht 100%.
quelle