fs_setacl - क्लाउड में ऑनलाइन

यह कमांड fs_setacl है जिसे हमारे कई मुफ्त ऑनलाइन वर्कस्टेशन जैसे कि उबंटू ऑनलाइन, फेडोरा ऑनलाइन, विंडोज ऑनलाइन एमुलेटर या मैक ओएस ऑनलाइन एमुलेटर का उपयोग करके ऑनवर्क्स फ्री होस्टिंग प्रदाता में चलाया जा सकता है।

कार्यक्रम:

नाम


fs_setacl - किसी निर्देशिका के लिए ACL सेट करता है

SYNOPSIS


fs setacl -दिरो <डायरेक्टरी>+ -एसीएलई <पहुँच सूची प्रविष्टियों>+
[-स्पष्ट] [-नकारात्मक] [-याद] [-अगर] [-मदद]

fs sa -d <डायरेक्टरी>+ -a <पहुँच सूची प्रविष्टियों>+
[-c] [-n] [-याद] [-अगर] [-h]

fs सेट -d <डायरेक्टरी>+ -a <पहुँच सूची प्रविष्टियों>+
[-c] [-n] [-याद] [-अगर] [-h]

वर्णन


RSI fs setacl कमांड के साथ निर्दिष्ट एक्सेस कंट्रोल लिस्ट (एसीएल) प्रविष्टियां जोड़ता है -एसीएलई
द्वारा नामित प्रत्येक निर्देशिका के एसीएल के लिए तर्क -दिरो तर्क।

अगर -दिरो तर्क डीएफएस फाइलस्पेस में एक पथनाम निर्दिष्ट करता है (एएफएस/डीएफएस के माध्यम से पहुंचा जा सकता है)।
माइग्रेशन टूलकिट प्रोटोकॉल ट्रांसलेटर), यह एक फ़ाइल के साथ-साथ एक निर्देशिका भी हो सकती है। ए.सी.एल
हालाँकि, "mask_obj" के लिए एक प्रविष्टि पहले से ही शामिल होनी चाहिए।

केवल उपयोगकर्ता और समूह प्रविष्टियाँ ही इसके लिए स्वीकार्य मान हैं -एसीएलई तर्क। न रखें
मशीन प्रविष्टियाँ (आईपी पते) सीधे एसीएल पर; इसके बजाय, मशीन प्रविष्टि को एक समूह बनाएं
सदस्य बनें और समूह को ACL पर रखें।

नई प्रविष्टियाँ जोड़ने से पहले मौजूदा ACL को पूरी तरह से मिटाने के लिए, प्रदान करें -स्पष्ट
झंडा। एसीएल के "नकारात्मक अधिकार" अनुभाग में निर्दिष्ट प्रविष्टियाँ जोड़ने के लिए (अस्वीकार करें)।
निर्दिष्ट उपयोगकर्ताओं या समूहों को अधिकार), प्रदान करें -नकारात्मक झंडा।

ACL प्रदर्शित करने के लिए, fs listacl कमांड का उपयोग करें। ACL को एक निर्देशिका से कॉपी करने के लिए
अन्य, का उपयोग करें fs प्रतिलिपि आदेश।

चेतावनी देते हैं


यदि ACL पहले से ही किसी उपयोगकर्ता या समूह को कुछ अनुमतियाँ प्रदान करता है, तो अनुमतियाँ
के साथ निर्दिष्ट fs setacl कमांड मौजूदा अनुमतियों को बदलने के बजाय प्रतिस्थापित करता है
उनमें जोड़ा गया.

नकारात्मक अनुमतियाँ सेट करना आम तौर पर अनावश्यक है और अनुशंसित नहीं है। बस छोड़ रहा हूँ
एसीएल के "सामान्य अधिकार" अनुभाग से एक उपयोगकर्ता या समूह सामान्य रूप से पर्याप्त है
पहुंच रोकें. विशेष रूप से, ध्यान दें कि दी गई अनुमतियों को अस्वीकार करना व्यर्थ है
सिस्टम के सदस्यों के लिए: समान एसीएल पर कोई भी उपयोगकर्ता समूह; उपयोगकर्ता को केवल जारी करने की आवश्यकता है
अनलॉग करें अस्वीकृत अनुमतियाँ प्राप्त करने के लिए आदेश।

जब शामिल हो -स्पष्ट विकल्प, प्रत्येक निर्देशिका के स्वामी के लिए एक प्रविष्टि पुनः स्थापित करना सुनिश्चित करें
जिसमें कम से कम "एल" (लुकअप) अनुमति शामिल है। उस अनुमति के बिना, यह है
अंदर से "डॉट" (""।") और "डॉट डॉट" ("।.") शॉर्टहैंड को हल करना असंभव है
निर्देशिका। (निर्देशिका के मालिक के पास परोक्ष रूप से "ए" (प्रशासन) की अनुमति है
साफ़ एसीएल पर भी, लेकिन अन्य अनुमतियाँ जोड़ने के लिए इसका उपयोग करना आना चाहिए।)

विकल्प


-दिरो <डायरेक्टरी>+
प्रत्येक AFS निर्देशिका, या DFS निर्देशिका या फ़ाइल को नाम दें, जिसके लिए ACL सेट करें। आंशिक
पथनामों की व्याख्या वर्तमान कार्यशील निर्देशिका के सापेक्ष की जाती है।

विफलता से बचने के लिए, प्रत्येक निर्देशिका (या डीएफएस फ़ाइल) के लिए पढ़ने/लिखने का पथ निर्दिष्ट करें
यह केवल पढ़ने योग्य वॉल्यूम को बदलने के प्रयास का परिणाम है। परंपरा के अनुसार, पढ़ना/लिखना
पथ को पथनाम के दूसरे भाग में सेल नाम से पहले एक अवधि रखकर दर्शाया गया है
स्तर (उदाहरण के लिए, /अफ्स/.abc.com). की अवधारणा की आगे की चर्चा के लिए
फ़ाइल स्थान के माध्यम से पढ़ने/लिखने और केवल-पढ़ने के पथ देखें fs एमकेमाउंट संदर्भ
इस पृष्ठ पर ज़ूम कई वीडियो ट्यूटोरियल और अन्य साहायक साधन प्रदान करता है।

-एसीएलई <पहुँच सूची प्रविष्टियों>+
एक या अधिक एसीएल प्रविष्टियों की सूची को परिभाषित करता है, प्रत्येक एक जोड़ी का नाम है:

· सुरक्षा डेटाबेस में सूचीबद्ध उपयोगकर्ता नाम या समूह नाम।

· एक या अधिक एसीएल अनुमतियाँ, अलग-अलग अक्षरों को मिलाकर इंगित की जाती हैं
या चार स्वीकार्य आशुलिपि शब्दों में से एक द्वारा।

उस क्रम में, एक स्थान से अलग किया गया (इस प्रकार इस तर्क के प्रत्येक उदाहरण में दो हैं
भाग)। स्वीकृत एएफएस संक्षिप्ताक्षर और आशुलिपि शब्द, और प्रत्येक का अर्थ,
इस प्रकार हैं:

ए (प्रशासन)
एसीएल पर प्रविष्टियाँ बदलें।

डी (हटाएं)
फ़ाइलों और उपनिर्देशिकाओं को निर्देशिका से हटाएँ या उन्हें अन्य में ले जाएँ
निर्देशिकाओं.

मैं (डालें)
प्रतिलिपि बनाकर, स्थानांतरित करके या बनाकर निर्देशिका में फ़ाइलें या उपनिर्देशिकाएँ जोड़ें।

के (ताला)
निर्देशिका में फ़ाइलों पर रीड लॉक या राइट लॉक सेट करें।

मैं (लुकअप)
निर्देशिका में फ़ाइलों और उपनिर्देशिकाओं को सूचीबद्ध करें, निर्देशिका को स्वयं बताएं, और
जारी करें fs listacl निर्देशिका के एसीएल की जांच करने के लिए आदेश।

आर (पढ़ें)
निर्देशिका में फ़ाइलों की सामग्री पढ़ें; यह बताने के लिए "ls -l" कमांड जारी करें
निर्देशिका में तत्व.

डब्ल्यू (लिखें)
निर्देशिका में फ़ाइलों की सामग्री को संशोधित करें, और UNIX जारी करें परिवर्तन विद्या को आज्ञा
उनके मोड बिट्स बदलें।

ए, बी, सी, डी, ई, एफ, जी, एच
AFS सर्वर प्रक्रियाओं का कोई डिफ़ॉल्ट अर्थ नहीं है, लेकिन इसके लिए उपलब्ध कराया गया है
निर्देशिका की सामग्री तक पहुंच को नियंत्रित करने के लिए उपयोग किए जाने वाले एप्लिकेशन
अतिरिक्त तरीके. अक्षर बड़े होने चाहिए.

all सभी सात अनुमतियों के बराबर है ("rlidwka")।

कोई नहीं
आज्ञा नहीं है। उपयोगकर्ता/समूह को एसीएल से हटा देता है, लेकिन उनकी गारंटी नहीं देता है
यदि वे एसीएल पर बने रहने वाले समूहों से संबंधित हैं तो उनके पास कोई अनुमति नहीं है।

पढ़ना
"आर" (पढ़ें) और "एल" (लुकअप) अनुमतियों के बराबर है।

लिखना
"ए" (एडमिनिस्टर) यानी "आरएलआईडीडब्ल्यूके" को छोड़कर सभी अनुमतियों के बराबर है।

ऐसी प्रविष्टियों को मिलाना स्वीकार्य है जो अलग-अलग अक्षरों को उन प्रविष्टियों के साथ जोड़ती हैं
आशुलिपि शब्दों का उपयोग करें, लेकिन एक व्यक्ति के भीतर दोनों प्रकार के संकेतन का उपयोग न करें
उपयोगकर्ता या समूह और अनुमतियों की जोड़ी।

"w" दिए बिना "l" (लुकअप) और "i" (सम्मिलित करें) अनुमतियाँ प्रदान करना
(लिखें) और/या "आर" (पढ़ें) अनुमतियाँ एक विशेष मामला है, और अधिकार प्रदान करती है
"ड्रॉपबॉक्स" निर्देशिकाओं के लिए उपयुक्त। विवरण के लिए ड्रॉपबॉक्स अनुभाग देखें।

यदि डीएफएस फाइलस्पेस में पथनाम पर एसीएल सेट कर रहे हैं, तो इसके लिए डीएफएस दस्तावेज देखें
डीएफएस एसीएल प्रविष्टियों के लिए उचित प्रारूप और स्वीकार्य मान।

-स्पष्ट
निर्दिष्ट प्रविष्टियों को जोड़ने से पहले प्रत्येक एसीएल पर सभी मौजूदा प्रविष्टियों को हटा देता है
-एसीएलई तर्क।

-नकारात्मक
निर्दिष्ट ACL प्रविष्टियों को प्रत्येक ACL के "नकारात्मक अधिकार" अनुभाग में रखता है,
उपयोगकर्ता या समूह के अधिकारों को स्पष्ट रूप से अस्वीकार करना, भले ही प्रविष्टियाँ पर हों
एसीएल के "सामान्य अधिकार" अनुभाग के साथ उन्हें अनुमतियाँ प्रदान की जाती हैं।

यह तर्क DFS फ़ाइलों या निर्देशिकाओं के लिए समर्थित नहीं है, क्योंकि DFS ऐसा नहीं करता है
नकारात्मक ACL अनुमतियाँ लागू करें।

-याद ACL प्रविष्टियों को प्रत्येक DFS निर्देशिका के आरंभिक कंटेनर ACL पर रखता है, जो हैं
एकमात्र फ़ाइल सिस्टम ऑब्जेक्ट जिसके लिए यह ध्वज समर्थित है।

-अगर ACL प्रविष्टियों को प्रत्येक DFS निर्देशिका के आरंभिक ऑब्जेक्ट ACL पर रखता है, जो हैं
केवल फ़ाइल सिस्टम ऑब्जेक्ट जिसके लिए यह ध्वज समर्थित है।

-मदद
इस आदेश के लिए ऑनलाइन सहायता प्रिंट करता है। अन्य सभी मान्य विकल्पों पर ध्यान नहीं दिया जाता है।

ड्रॉपबॉक्स


यदि किसी एक्सेसिंग उपयोगकर्ता के पास निर्देशिका पर "एल" (लुकअप) और "आई" (सम्मिलित करें) अनुमतियां हैं, लेकिन
"w" (लिखें) और/या "r" (पढ़ें) अनुमतियाँ नहीं, उपयोगकर्ता को अंतर्निहित रूप से अनुमति दी जाती है
उस निर्देशिका में उनके द्वारा बनाई गई किसी भी फ़ाइल को लिखने और/या पढ़ने की क्षमता, जब तक कि वे बंद न हो जाएं
फ़ाइल। इसका उद्देश्य "ड्रॉपबॉक्स"-शैली निर्देशिकाओं को अस्तित्व में रखना है, जहां उपयोगकर्ता जमा कर सकते हैं
फ़ाइलें, लेकिन बाद में उन्हें संशोधित नहीं कर सकतीं और न ही उनमें जमा की गई किसी भी फ़ाइल को संशोधित या पढ़ सकती हैं
अन्य उपयोगकर्ताओं द्वारा निर्देशिका।

हालाँकि, ध्यान दें कि ड्रॉपबॉक्स कार्यक्षमता सही नहीं है। फाइलसर्वर के पास नहीं है
क्लाइंट पर फ़ाइल कब खोली या बंद की जाती है, इसका ज्ञान, और इसलिए फ़ाइल सर्वर हमेशा
एक्सेस करने वाले उपयोगकर्ता को "ड्रॉपबॉक्स" निर्देशिका में किसी फ़ाइल को पढ़ने या लिखने की अनुमति देता है, यदि उनके पास यह है
फ़ाइल। जबकि क्लाइंट उपयोगकर्ता को उनकी जमा राशि को पढ़ने या संशोधित करने से रोकता है
बाद में फ़ाइल करें, इसे फ़ाइल सर्वर पर लागू नहीं किया जाता है, और इसलिए इस पर भरोसा नहीं किया जाना चाहिए
सुरक्षा।

इसके अतिरिक्त, यदि "ड्रॉपबॉक्स" अनुमतियाँ "सिस्टम: एनयूसर" को दी गई हैं, तो यह अप्रमाणित है
उपयोगकर्ता निर्देशिका में फ़ाइलें जमा कर सकते हैं। यदि कोई अप्रमाणित उपयोगकर्ता कोई फ़ाइल जमा करता है
निर्देशिका, नई फ़ाइल का स्वामित्व अप्रमाणित उपयोगकर्ता आईडी के पास होगा, और इस प्रकार है
संभावित रूप से किसी के द्वारा परिवर्तनीय।

निजी डेटा के आकस्मिक प्रचार को कम करने के प्रयास में, फ़ाइल सर्वर ऐसा कर सकता है
अप्रमाणित उपयोगकर्ताओं से "ड्रॉपबॉक्स" फ़ाइलों के लिए पढ़ने के अनुरोधों को अस्वीकार करें। नतीजतन,
यदि "system:anyuser" में अप्रमाणित उपयोगकर्ता के रूप में फ़ाइलें जमा करना मनमाने ढंग से विफल हो सकता है
ड्रॉपबॉक्स अनुमतियाँ प्रदान की गई हैं। हालाँकि यह दुर्लभ होना चाहिए, यह पूरी तरह से नहीं है
रोका जा सकता है, और इस कारण से जमा करने में सक्षम होने के लिए अप्रमाणित उपयोगकर्ताओं पर निर्भर रहना पड़ता है
ड्रॉपबॉक्स में फ़ाइलें हैं नहीं की सिफारिश की.

उदाहरण


निम्नलिखित उदाहरण वर्तमान के "सामान्य अधिकार" अनुभाग में दो प्रविष्टियाँ जोड़ता है
कार्यशील निर्देशिका की ACL: पहली प्रविष्टि "r" (पढ़ें) और "l" (लुकअप) अनुमतियाँ प्रदान करती है
समूह पैट:मित्र, जबकि दूसरा ("लिखें" आशुलिपि का उपयोग करके) सभी अनुमतियाँ देता है
उपयोगकर्ता "स्मिथ" के लिए "ए" (व्यवस्थापक) को छोड़कर।

% fs setacl -dir . -एसीएल पैट: दोस्तों आरएल स्मिथ लिखें

% fs listacl -पथ .
के लिए प्रवेश सूची. है
सामान्य अधिकार:
पॅट: मित्र आर.एल
स्मिथ rlidwk

निम्नलिखित उदाहरण में शामिल हैं -स्पष्ट ध्वज, जो मौजूदा अनुमतियों को हटा देता है (जैसे
के साथ प्रदर्शित किया गया fs listacl कमांड) वर्तमान कार्यशील निर्देशिका से रिपोर्टों
उपनिर्देशिका और उन्हें एक नए सेट से बदल देता है।

% fs listacl -dir रिपोर्ट
रिपोर्ट के लिए पहुँच सूची है
सामान्य अधिकार:
सिस्टम: लेखक आरएल
पॅट: दोस्तों आरएलआईडी
स्मिथ rlidwk
पॅट र्लिड्वाका
नकारात्मक अधिकार:
टेरी आर.एल

% एफएस सेटासीएल -क्लियर -डीआईआर रिपोर्ट -एसीएल पैट ऑल स्मिथ राइट सिस्टम: एनीयूजर आरएल

% fs listacl -dir रिपोर्ट
रिपोर्ट के लिए पहुँच सूची है
सामान्य अधिकार:
सिस्टम: Anyuser आरएल
स्मिथ rlidwk
पॅट र्लिड्वाका

निम्नलिखित उदाहरण का उपयोग करें -दिरो और -एसीएलई स्विच करता है क्योंकि यह ACL को इससे अधिक के लिए सेट करता है
एक निर्देशिका (वर्तमान कार्यशील निर्देशिका और उसकी दोनों)। सार्वजनिक उपनिर्देशिका)।

% fs setacl -dir . पब्लिक -एसीएल पैट: फ्रेंड्स आरएलआई

% fs listacl -पथ . जनता
के लिए प्रवेश सूची. है
सामान्य अधिकार:
पॅट र्लिड्वाका
पॅट: दोस्तों आरएलआई
जनता के लिए प्रवेश सूची है
सामान्य अधिकार:
पॅट र्लिड्वाका
पॅट: दोस्तों आरएलआई

विशेषाधिकार आवश्यक


जारीकर्ता के पास निर्देशिका के एसीएल, सदस्य पर "ए" (प्रशासन) की अनुमति होनी चाहिए
सिस्टम: प्रशासक समूह, या, एक विशेष मामले के रूप में, शीर्ष का यूआईडी स्वामी होना चाहिए-
इस निर्देशिका वाले वॉल्यूम की स्तर निर्देशिका। अंतिम प्रावधान इसकी अनुमति देता है
किसी के हस्तक्षेप की आवश्यकता के बिना आकस्मिक एसीएल त्रुटियों को सुधारने के लिए वॉल्यूम का यूआईडी स्वामी
सिस्टम के सदस्य: प्रशासक।

OpenAFS के पुराने संस्करणों ने भी मालिक को अंतर्निहित प्रशासन की अनुमति प्रदान की
कोई निर्देशिका. OpenAFS के वर्तमान संस्करणों में, केवल शीर्ष-स्तरीय निर्देशिका का स्वामी
वॉल्यूम के पास यह विशेष अनुमति है।

onworks.net सेवाओं का उपयोग करके fs_setacl का ऑनलाइन उपयोग करें



नवीनतम Linux और Windows ऑनलाइन प्रोग्राम