این دستور fs_setacl است که می تواند در ارائه دهنده هاست رایگان OnWorks با استفاده از یکی از چندین ایستگاه کاری آنلاین رایگان ما مانند Ubuntu Online، Fedora Online، شبیه ساز آنلاین ویندوز یا شبیه ساز آنلاین MAC OS اجرا شود.
برنامه:
نام
fs_setacl - ACL را برای دایرکتوری تنظیم می کند
خلاصه
fs setacl -دیر <فهرست راهنما>+ -acl <دسترسی فهرست نوشته های>+
[پاک کن] [-منفی] [-شناسه] [-اگر] [-کمک]
fs sa -d <فهرست راهنما>+ -a <دسترسی فهرست نوشته های>+
[-c] [-n] [-شناسه] [-اگر] [-h]
fs فلش -d <فهرست راهنما>+ -a <دسترسی فهرست نوشته های>+
[-c] [-n] [-شناسه] [-اگر] [-h]
شرح
La fs setacl دستور ورودی های لیست کنترل دسترسی (ACL) مشخص شده با را اضافه می کند -acl
آرگومان به ACL هر دایرکتوری نامگذاری شده توسط -دیر بحث و جدل.
اگر -دیر آرگومان یک نام مسیر را در فضای فایل DFS تعیین می کند (که از طریق AFS/DFS قابل دسترسی است
Migration Toolkit Protocol Translator)، می تواند یک فایل و همچنین یک فهرست باشد. ACL
با این حال، باید قبلاً یک ورودی برای "mask_obj" داشته باشد.
فقط ورودی های کاربر و گروه مقادیر قابل قبولی هستند -acl بحث و جدل. قرار ندهید
ورودی های ماشین (آدرس های IP) مستقیماً در یک ACL. در عوض، ورودی ماشین را به یک گروه تبدیل کنید
عضو شده و گروه را روی ACL قرار دهید.
برای پاک کردن کامل ACL موجود قبل از افزودن ورودی های جدید، آن را ارائه کنید پاک کن
پرچم. برای افزودن ورودی های مشخص شده به بخش "حقوق منفی" ACL (رد شود
حقوق کاربران یا گروه های مشخص)، ارائه می کند -منفی پرچم.
برای نمایش ACL از دستور fs listacl استفاده کنید. برای کپی کردن یک ACL از یک فهرست به
دیگری، از fs کپی فرمان
هشدارها
اگر ACL قبلاً مجوزهای خاصی را به یک کاربر یا گروه اعطا کرده باشد، مجوزها
مشخص شده با fs setacl دستور جایگزین مجوزهای موجود، به جای بودن
به آنها اضافه شد.
تنظیم مجوزهای منفی به طور کلی غیر ضروری است و توصیه نمی شود. به سادگی حذف می شود
یک کاربر یا گروه از بخش "حقوق عادی" ACL معمولاً کافی است
جلوگیری از دسترسی به ویژه، توجه داشته باشید که انکار مجوزهای داده شده بیهوده است
به اعضای سیستم:گروه anyuser در همان ACL. کاربر فقط باید آن را صادر کند
لغو لاگین کردن دستور دریافت مجوزهای رد شده
هنگامی که شامل پاک کن گزینه، مطمئن شوید که یک ورودی را برای مالک هر فهرست بازیابی کنید
که حداقل شامل مجوز "l" (جستجو) است. بدون آن اجازه است
حل کردن "نقطه" (".") و "نقطه نقطه" (.") از داخل متن غیرممکن است.
فهرست راهنما. (مالک دایرکتوری به طور ضمنی مجوز "a" (مدیریت) را دارد
حتی در یک ACL پاک شده، اما باید بدانید که از آن برای اضافه کردن مجوزهای دیگر استفاده کنید.)
OPTIONS
-دیر <فهرست راهنما>+
هر دایرکتوری AFS، یا دایرکتوری یا فایل DFS را که برای آن ACL تنظیم شده است، نامگذاری می کند. جزئي
نام مسیرها نسبت به دایرکتوری کاری فعلی تفسیر می شوند.
مسیر خواندن/نوشتن را برای هر دایرکتوری (یا فایل DFS) مشخص کنید تا از شکست آن جلوگیری کنید
نتیجه تلاش برای تغییر حجم فقط خواندنی است. طبق قرارداد، خواندن/نوشتن
مسیر با قرار دادن نقطه قبل از نام سلول در دومین نام مسیر نشان داده می شود
سطح (به عنوان مثال، /afs/.abc.com). برای بحث بیشتر در مورد مفهوم
مسیرهای خواندن/نوشتن و فقط خواندنی را از طریق فضای فایل، ببینید fs mkmount مرجع
احتمال برد مراجعه کنید.
-acl <دسترسی فهرست نوشته های>+
فهرستی از یک یا چند ورودی ACL را تعریف میکند که هر کدام جفتی را نامگذاری میکند:
· نام کاربری یا نام گروهی که در پایگاه داده حفاظت فهرست شده است.
· یک یا چند مجوز ACL، که با ترکیب حروف جداگانه مشخص می شود
یا با یکی از چهار کلمه ی مختصر قابل قبول.
به ترتیب، با یک فاصله از هم جدا شده است (بنابراین هر نمونه از این استدلال دارای دو است
قطعات). اختصارات و کلمات مختصر AFS پذیرفته شده و معنی هر کدام،
به شرح زیر است:
یک (اداره)
ورودی های ACL را تغییر دهید.
د (حذف)
فایل ها و زیر شاخه ها را از دایرکتوری حذف کرده یا به دایرکتوری دیگر منتقل کنید
دایرکتوری.
من (درج)
با کپی کردن، جابجایی یا ایجاد فایل ها یا زیرشاخه ها را به دایرکتوری اضافه کنید.
k (قفل)
قفلهای خواندن یا نوشتن را روی فایلهای دایرکتوری تنظیم کنید.
l (جستجو)
فایل ها و زیر شاخه های موجود در دایرکتوری را فهرست کنید، خود دایرکتوری را مشخص کنید و
صادر کند fs لیستاکل دستور برای بررسی ACL دایرکتوری.
r (بخوانید)
محتویات فایل ها را در دایرکتوری بخوانید. دستور "ls -l" را برای بیان آن صادر کنید
عناصر موجود در دایرکتوری
w (نوشتن)
محتویات فایل ها را در دایرکتوری تغییر دهید و یونیکس را صادر کنید chmod فرمان به
بیت های حالت آنها را تغییر دهید.
A ، B ، C ، D ، E ، F ، G ، H
هیچ معنای پیش فرضی برای فرآیندهای سرور AFS ندارند، اما برای آن در دسترس هستند
برنامه های کاربردی برای کنترل دسترسی به محتویات دایرکتوری در
راه های اضافی حروف باید بزرگ باشند.
همه برابر است با تمام هفت مجوز ("rlidwka").
هیچ
بدون مجوز کاربر/گروه را از ACL حذف می کند، اما آنها را تضمین نمی کند
اگر متعلق به گروه هایی هستند که در ACL باقی می مانند، هیچ مجوزی ندارند.
خواندن
برابر با مجوزهای "r" (خواندن) و "l" (جستجو) است.
نوشتن
برابر با تمام مجوزها به جز "a" (administer)، یعنی "rlidwk".
قابل قبول است که مدخل هایی که حروف مجزا را با مدخل هایی که ترکیب می کنند ترکیب کنند
از کلمات مختصر استفاده کنید، اما از هر دو نوع علامت گذاری در یک فرد استفاده نکنید
جفت شدن کاربر یا گروه و مجوزها.
اعطای مجوزهای "l" (جستجو) و "i" (درج) بدون اعطای "w"
مجوزهای (نوشتن) و/یا «r» (خواندن) مورد خاصی است و حقوقی را اعطا می کند
برای دایرکتوری های "dropbox" مناسب است. برای جزئیات بیشتر به بخش DROPBOXES مراجعه کنید.
اگر ACL ها را روی نام مسیر در فضای فایل DFS تنظیم می کنید، به مستندات DFS برای آن مراجعه کنید
فرمت مناسب و مقادیر قابل قبول برای ورودی های DFS ACL.
پاک کن
تمام ورودی های موجود در هر ACL را قبل از اضافه کردن ورودی های مشخص شده با آن حذف می کند
-acl بحث و جدل.
-منفی
ورودی های ACL مشخص شده را در بخش "حقوق منفی" هر ACL قرار می دهد،
انکار صریح حقوق کاربر یا گروه، حتی در صورت ورود به آن
بخش "حقوق عادی" ACL به آنها مجوز می دهد.
این آرگومان برای فایل ها یا دایرکتوری های DFS پشتیبانی نمی شود، زیرا DFS پشتیبانی نمی کند
مجوزهای منفی ACL را پیاده سازی کنید.
-شناسه ورودی های ACL را در Initial Container ACL هر دایرکتوری DFS قرار می دهد که عبارتند از
تنها اشیاء سیستم فایل که این پرچم برای آنها پشتیبانی می شود.
-اگر ورودی های ACL را بر روی Initial Object ACL هر دایرکتوری DFS قرار می دهد که عبارتند از
فقط اشیاء سیستم فایل که این پرچم برای آنها پشتیبانی می شود.
-کمک
راهنمای آنلاین این دستور را چاپ می کند. همه گزینه های معتبر دیگر نادیده گرفته می شوند.
دراپ باکس
اگر کاربر در حال دسترسی مجوزهای "l" (جستجو) و "i" (درج) را در یک فهرست داشته باشد، اما
نه مجوزهای "w" (نوشتن) و/یا "r" (خواندن)، به کاربر به طور ضمنی
توانایی نوشتن و/یا خواندن هر فایلی که در آن دایرکتوری ایجاد می کنند، تا زمانی که آنها را ببندند
فایل. این اجازه می دهد تا دایرکتوری هایی به سبک "dropbox" وجود داشته باشد، جایی که کاربران می توانند سپرده گذاری کنند
فایلها، اما نمیتوانند بعداً آنها را تغییر دهند و نمیتوانند فایلهای ذخیرهشده در آن را تغییر دهند یا بخوانند
دایرکتوری توسط سایر کاربران
با این حال، توجه داشته باشید که عملکرد dropbox کامل نیست. فایل سرور ندارد
آگاهی از زمان باز یا بسته شدن یک فایل بر روی کلاینت و بنابراین سرور فایل همیشه
به کاربر دسترسی اجازه میدهد تا در صورت مالکیت فایلی را در فهرست «دراپباکس» بخواند یا بنویسد
پرونده. در حالی که مشتری مانع از خواندن یا اصلاح اطلاعات سپرده شده توسط کاربر می شود
فایل بعداً، این روی سرور فایل اعمال نمی شود، و بنابراین نباید به آن اعتماد کرد
امنیت.
علاوه بر این، اگر مجوزهای "dropbox" به "system:anyuser" اعطا شود، بدون احراز هویت
کاربران می توانند فایل ها را در دایرکتوری ذخیره کنند. اگر یک کاربر احراز هویت نشده یک فایل را در آن واریز کند
دایرکتوری، فایل جدید متعلق به شناسه کاربری احراز هویت نشده خواهد بود و به این ترتیب است
به طور بالقوه توسط هر کسی قابل تغییر است.
در تلاش برای کاهش انتشار تصادفی داده های خصوصی، سرور فایل ممکن است
درخواست خواندن فایلهای «dropbox» از سوی کاربران احراز هویت نشده را رد کنید. در نتیجه،
اگر "system:anyuser" داشته باشد، ممکن است خودسرانه فایلها را به عنوان یک کاربر احراز هویت نشده با شکست مواجه کند.
مجوزهای dropbox داده شده است. اگرچه این باید نادر باشد، اما به طور کامل نیست
قابل پیشگیری است، و به همین دلیل با تکیه بر کاربران احراز هویت نشده قادر به واریز
فایل های موجود در دراپ باکس است نه می شود..
مثال ها
مثال زیر دو ورودی را به بخش "حقوق عادی" جریان اضافه می کند
ACL دایرکتوری کاری: اولین ورودی مجوزهای "r" (خواندن) و "l" (جستجو) را به
گروه pat:friends، در حالی که گروه دیگر (با استفاده از خلاصه "نوشتن") همه مجوزها را می دهد.
به جز "a" (اداره) به کاربر "اسمیث".
% fs setacl -dir . -acl pat: دوستان rl اسمیت بنویس
% fs listacl -path .
لیست دسترسی برای . است
حقوق عادی:
pat:friends rl
اسمیت rlidwk
مثال زیر شامل پاک کن flag، که مجوزهای موجود را حذف می کند (مانند
نمایش داده شده با fs لیستاکل فرمان) از دایرکتوری کاری فعلی گزارش
زیر شاخه و آنها را با یک مجموعه جدید جایگزین می کند.
% fs listacl -dir گزارش می دهد
لیست دسترسی برای گزارشات است
حقوق عادی:
system:authuser rl
pat: دوستان rlid
اسمیت rlidwk
pat rlidwka
حقوق منفی:
تری آر ال
% fs setacl -clear -dir report -acl pat all smith write system:anyuser rl
% fs listacl -dir گزارش می دهد
لیست دسترسی برای گزارشات است
حقوق عادی:
system:anyuser rl
اسمیت rlidwk
pat rlidwka
مثال زیر از -دیر و -acl سوئیچ می کند زیرا ACL را برای بیش از
یک دایرکتوری (هم دایرکتوری فعلی و هم آن عمومی دایرکتوری فرعی).
% fs setacl -dir . public -acl pat:friends rli
% fs listacl -path . عمومی
لیست دسترسی برای . است
حقوق عادی:
pat rlidwka
pat: دوستان rli
لیست دسترسی برای عموم است
حقوق عادی:
pat rlidwka
pat: دوستان rli
امتیاز مورد نیاز
صادرکننده باید مجوز "a" (مدیریت) را در ACL دایرکتوری، عضوی از آن، داشته باشد
گروه system:administrators، یا، به عنوان یک مورد خاص، باید مالک UID بالاترین
دایرکتوری سطح جلد حاوی این فهرست. آخرین شرط اجازه می دهد
صاحب UID یک حجم برای تعمیر خطاهای تصادفی ACL بدون نیاز به مداخله توسط a
عضو سیستم: مدیران.
نسخههای قبلی OpenAFS همچنین مجوز مدیریت ضمنی را به مالک آن گسترش داد
هر دایرکتوری در نسخههای فعلی OpenAFS، فقط مالک دایرکتوری سطح بالاست
جلد این مجوز ویژه را دارد.
با استفاده از خدمات onworks.net از fs_setacl به صورت آنلاین استفاده کنید