এটি হল lfc-setacl কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
lfc-setacl - LFC ডিরেক্টরি/ফাইল অ্যাক্সেস নিয়ন্ত্রণ তালিকা সেট করুন
সাইনোপিসিস
lfc-setacl [-d] [-m] [-s] acl_entries পথ...
বর্ণনাঃ
lfc-setacl একটি LFC ডিরেক্টরি/ফাইলের সাথে যুক্ত অ্যাক্সেস কন্ট্রোল তালিকা সেট করে।
acl_entries এন্ট্রিগুলির একটি কমা দ্বারা বিভক্ত তালিকা। প্রতিটি এন্ট্রিতে কোলন পৃথক ক্ষেত্র রয়েছে:
ACL প্রকার, id (uid বা gid), অনুমতি। শুধুমাত্র ডিরেক্টরিতে ডিফল্ট ACL এন্ট্রি থাকতে পারে।
এন্ট্রিগুলি দেখতে এইরকম:
ব্যবহারকারী::পারম
user:uid:perm
গ্রুপ::পারম
গ্রুপ:gid:perm
মুখোশ: perm
অন্য: perm
default:user::perm
default:user:uid:perm
ডিফল্ট:গ্রুপ::পারম
default:group:gid:perm
ডিফল্ট:মাস্ক:পারম
ডিফল্ট:অন্যান্য:পারম
ACL প্রকারকে প্রথম অক্ষরে সংক্ষিপ্ত করা যেতে পারে। প্রথম "ব্যবহারকারী" এন্ট্রি দেয়
ফাইলের মালিককে অনুমতি দেওয়া হয়েছে। নিম্নলিখিত "ব্যবহারকারী" এন্ট্রি দেখায়
নির্দিষ্ট ব্যবহারকারীদের অনুমতি দেওয়া হয়, সেগুলি uid-এর ক্রমবর্ধমান ক্রম অনুসারে সাজানো হয়। দ্য
প্রথম "গ্রুপ" এন্ট্রি ফাইলের গ্রুপ মালিককে অনুমতি দেয়। দ্য
নিম্নলিখিত "গ্রুপ" এন্ট্রিগুলি নির্দিষ্ট গোষ্ঠীকে দেওয়া অনুমতিগুলি দেখায়, সেগুলি সাজানো হয়
gid এর আরোহী ক্রমে। "মাস্ক" এন্ট্রি হল নির্দিষ্টকে দেওয়া সর্বোচ্চ অনুমতি
ব্যবহারকারী বা গোষ্ঠী। এটি "মালিক" এবং "অন্যান্য" অনুমতিগুলিকে প্রভাবিত করে না৷ মুখোশ"
নির্দিষ্ট "ব্যবহারকারী" বা "গ্রুপ" এন্ট্রি থাকলে এন্ট্রি অবশ্যই উপস্থিত থাকতে হবে। "ডিফল্ট" এন্ট্রি
একটি ডিরেক্টরির সাথে যুক্ত ফাইল বা সাব-ডিরেক্টরি দ্বারা অ্যাক্সেস ACL হিসাবে উত্তরাধিকারসূত্রে প্রাপ্ত হয়
সেই ডিরেক্টরিতে তৈরি করা হয়েছে। দ্য উমস্ক ব্যবহার করা হয় না সাব-ডিরেক্টরিগুলিও উত্তরাধিকার সূত্রে প্রাপ্ত
ডিফল্ট ACL ডিফল্ট ACL হিসাবে। যত তাড়াতাড়ি একটি ডিফল্ট ACL এন্ট্রি আছে, 3 ডিফল্ট ACL
বেস এন্ট্রি (ডিফল্ট ব্যবহারকারী, ডিফল্ট গ্রুপ, ডিফল্ট অন্যান্য) উপস্থিত থাকতে হবে।
এন্ট্রি প্রসেসিং Posix 1003.1e খসড়া স্ট্যান্ডার্ড 17 এর সাথে সামঞ্জস্যপূর্ণ।
প্রক্রিয়াটির কার্যকরী ব্যবহারকারী আইডি অবশ্যই ফাইলের মালিকের সাথে বা কলকারীর সাথে মিলতে হবে
Cupv ডাটাবেসে অ্যাডমিন বিশেষাধিকার আছে।
পথ LFC পাথনাম নির্দিষ্ট করে। যদি পথ দিয়ে শুরু হয় না /, এটা দ্বারা উপসর্গ করা হয়
বিষয়বস্তু LFC_HOME পরিবেশ সূচক.
ইউআইডি ব্যবহারকারীর নাম বা সংশ্লিষ্ট সংখ্যাসূচক আইডি হিসাবে দেওয়া যেতে পারে।
gid গ্রুপের নাম বা সংশ্লিষ্ট সংখ্যাসূচক আইডি হিসাবে দেওয়া যেতে পারে।
স্থায়ী ঢেউ তোলা অক্ষরের সংমিশ্রণ হিসাবে প্রকাশ করা যেতে পারে rwx- অথবা 0 এবং 7 এর মধ্যে একটি মান হিসাবে।
বিকল্প
-d ACL এন্ট্রি সরান। "perm" ক্ষেত্রটি উপেক্ষা করা হয়।
-m বিদ্যমান ACL এন্ট্রি সংশোধন করুন বা নতুন এন্ট্রি যোগ করুন।
-s ACL এন্ট্রি সেট করুন। ACL এন্ট্রির সম্পূর্ণ সেট প্রতিস্থাপিত হয়।
উদাহরণ
আসুন একটি ডিরেক্টরি তৈরি করি:
lfc-mkdir /grid/atlas/test/file.log/d6
এবং ব্যবহারকারী bcouturi-এর জন্য লেখার অনুমতি যোগ করুন:
lfc-setacl -mu:bcouturi:rwx,m:rwx /grid/atlas/test/file.log/d6
আসুন একটি ডিরেক্টরি তৈরি করি:
lfc-mkdir /grid/atlas/test/file.log/d7
এবং এটিতে ডিফল্ট ACL যোগ করুন:
lfc-setacl -md:u::7,d:g::7,d:o:5 /grid/atlas/test/file.log/d7
আসুন ফলস্বরূপ ACL গুলি পরীক্ষা করি:
lfc-getacl /grid/atlas/test/file.log/d7
# ফাইল: /grid/atlas/test/file.log/d7
#মালিক: বউড
# গ্রুপ: c3
ব্যবহারকারী::rwx
গ্রুপ::rx # কার্যকরী:rx
অন্য::rx
default:user::rwx
default:group::rwx
ডিফল্ট:অন্যান্য::আরএক্স
আসুন একটি সাব-ডিরেক্টরি তৈরি করি এবং ফলস্বরূপ ACLগুলি পরীক্ষা করি:
lfc-mkdir /grid/atlas/test/file.log/d7/d2
lfc-getacl /grid/atlas/test/file.log/d7/d2
# ফাইল: /grid/atlas/test/file.log/d7/d2
#মালিক: বউড
# গ্রুপ: c3
ব্যবহারকারী::rwx
গ্রুপ::rwx # কার্যকরী:rwx
অন্য::rx
default:user::rwx
default:group::rwx
ডিফল্ট:অন্যান্য::আরএক্স
আসুন একই ডিরেক্টরিতে একটি ফাইল তৈরি করি এবং ফলস্বরূপ ACL গুলি পরীক্ষা করি:
lfc-touch /grid/atlas/test/file.log/d7/f2
lfc-getacl /grid/atlas/test/file.log/d7/f2
# ফাইল: /grid/atlas/test/file.log/d7/f2
#মালিক: বউড
# গ্রুপ: c3
ব্যবহারকারী::rw-
গ্রুপ::rw- #কার্যকর:rw-
অন্য::r--
প্রস্থান করুন স্থিতি
অপারেশন সফল হলে এই প্রোগ্রামটি 0 বা অপারেশন ব্যর্থ হলে >0 প্রদান করে।
onworks.net পরিষেবা ব্যবহার করে lfc-setacl অনলাইন ব্যবহার করুন