영어프랑스어스페인어

Ad


온웍스 파비콘

fs_setacl - 클라우드의 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 fs_setacl 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 명령 fs_setacl입니다.

프로그램:

이름


fs_setacl - 디렉토리에 대한 ACL을 설정합니다.

개요


fs 세타클 -디렉토리 <예배 규칙서>+ -acl <ACCESS 명부 항목>+
[-명확한] [-부정적인] [-신분증] [-만약] [-도움]

fs sa -d <예배 규칙서>+ -a <ACCESS 명부 항목>+
[-c] [-n] [-신분증] [-만약] [-h]

fs 세트 -d <예배 규칙서>+ -a <ACCESS 명부 항목>+
[-c] [-n] [-신분증] [-만약] [-h]

기술


XNUMXD덴탈의 fs 세타클 명령은 다음과 같이 지정된 ACL(액세스 제어 목록) 항목을 추가합니다. -acl
에 의해 명명된 각 디렉토리의 ACL에 대한 인수 -디렉토리 논의.

경우 -디렉토리 인수는 DFS 파일 공간의 경로 이름을 지정합니다(AFS/DFS를 통해 액세스
Migration Toolkit Protocol Translator), 파일일 수도 있고 디렉토리일 수도 있습니다. ACL
그러나 "mask_obj"에 대한 항목이 이미 포함되어 있어야 합니다.

사용자 및 그룹 항목만 허용되는 값입니다. -acl 논쟁. 두지 마십시오
ACL에서 직접 머신 항목(IP 주소) 대신 시스템 항목을 그룹으로 만드십시오.
구성원을 지정하고 그룹을 ACL에 배치합니다.

새 항목을 추가하기 전에 기존 ACL을 완전히 지우려면 -명확한
깃발. ACL의 "부정적 권한" 섹션에 지정된 항목을 추가하려면(거부
지정된 사용자 또는 그룹에 대한 권한), 제공 -부정적인 깃발.

ACL을 표시하려면 fs listacl 명령을 사용합니다. 한 디렉토리에서 다음으로 ACL을 복사하려면
다른, 사용 fs 복사 명령.

주의 사항


ACL이 이미 사용자 또는 그룹에 특정 권한을 부여한 경우 해당 권한은
로 지정된 fs 세타클 명령이 아닌 기존 권한을 대체합니다.
그들에게 추가되었습니다.

부정적인 권한을 설정하는 것은 일반적으로 불필요하며 권장되지 않습니다. 단순히 생략
ACL의 "일반 권한" 섹션에 있는 사용자 또는 그룹은 일반적으로 다음 작업에 적합합니다.
접근을 방지합니다. 특히, 부여된 권한을 거부하는 것은 무의미하다는 점에 유의하십시오.
동일한 ACL에 있는 system:anyuser 그룹의 구성원에게; 사용자는 발급만 하면 됩니다.
로그를 해제하다 거부된 권한을 수신하는 명령입니다.

포함할 때 -명확한 옵션을 사용하려면 각 디렉토리 소유자에 대한 항목을 복원해야 합니다.
최소한 "l"(조회) 권한을 포함합니다. 그 허가 없이는
"dot"(".") 및 "dot dot"("..") 속기를 해결할 수 없습니다.
예배 규칙서. (디렉토리의 소유자는 암시적으로 "a"(관리자) 권한이 있습니다.
지워진 ACL에서도 사용할 수 있지만 다른 권한을 추가하는 데 사용하려면 알아야 합니다.)

옵션


-디렉토리 <예배 규칙서>+
ACL이 설정된 각 AFS 디렉토리 또는 DFS 디렉토리 또는 파일의 이름을 지정합니다. 부분
경로 이름은 현재 작업 디렉토리를 기준으로 해석됩니다.

실패를 피하기 위해 각 디렉토리(또는 DFS 파일)에 대한 읽기/쓰기 경로를 지정하십시오.
읽기 전용 볼륨을 변경하려고 시도한 결과입니다. 관례상 읽기/쓰기
경로 이름의 두 번째 셀 이름 앞에 마침표를 넣어 경로를 나타냅니다.
수준(예: /afs/.abc.com). 의 개념에 대한 추가 논의를 위해
파일 공간을 통한 읽기/쓰기 및 읽기 전용 경로는 fs mkmount 참고
페이지.

-acl <ACCESS 명부 항목>+
하나 이상의 ACL 항목 목록을 정의하며, 각각의 이름은 다음과 같습니다.

· 보호 데이터베이스에 나열된 사용자 이름 또는 그룹 이름.

· 개별 문자를 결합하여 표시되는 하나 이상의 ACL 권한
또는 XNUMX개의 허용되는 속기 단어 중 하나를 사용합니다.

공백으로 구분된 순서대로(따라서 이 인수의 모든 인스턴스에는 두 개의
부속). 허용되는 AFS 약어 및 약어, 각각의 의미,
다음과 같습니다 :

(관리하다)
ACL의 항목을 변경하십시오.

d(삭제)
디렉토리에서 파일 및 하위 디렉토리를 제거하거나 다른 디렉토리로 이동
디렉토리.

나 (삽입)
복사, 이동 또는 생성하여 디렉토리에 파일 또는 하위 디렉토리를 추가합니다.

k(잠금)
디렉토리의 파일에 대해 읽기 잠금 또는 쓰기 잠금을 설정합니다.

내가 (조회)
디렉토리의 파일과 하위 디렉토리를 나열하고 디렉토리 자체를 기록하고
발행하다 fs 목록 디렉토리의 ACL을 검사하는 명령입니다.

r (읽기)
디렉토리에 있는 파일의 내용을 읽습니다. "ls -l" 명령을 실행하여
디렉토리의 요소.

w (쓰기)
디렉토리에 있는 파일의 내용을 수정하고 UNIX chmod를 ~에 명령하다
모드 비트를 변경합니다.

A, B, C, D, E, F, G, H
AFS 서버 프로세스에 대한 기본 의미는 없지만 사용할 수 있습니다.
디렉토리 내용에 대한 액세스를 제어하는 ​​데 사용할 응용 프로그램
추가 방법. 문자는 대문자여야 합니다.

모두 XNUMX가지 권한("rlidwka")과 동일합니다.

없음
권한이 없습니다. ACL에서 사용자/그룹을 제거하지만 보장하지는 않습니다.
ACL에 남아 있는 그룹에 속한 경우 권한이 없습니다.

읽기
"r"(읽기) 및 "l"(조회) 권한과 같습니다.

쓰다
"a"(관리자), 즉 "rlidwk"를 제외한 모든 권한과 동일합니다.

개별 문자와 다음 항목을 결합한 항목을 혼합하는 것은 허용됩니다.
축약어를 사용하지만 개인 내에서 두 가지 유형의 표기법을 모두 사용하지 마십시오.
사용자 또는 그룹과 권한의 페어링.

"w"를 부여하지 않고 "l"(조회) 및 "i"(삽입) 권한 부여
(쓰기) 및/또는 "r"(읽기) 권한은 특수한 경우이며 권한을 부여합니다.
"dropbox" 디렉토리에 적합합니다. 자세한 내용은 DROPBOXES 섹션을 참조하십시오.

DFS 파일 공간의 경로 이름에 ACL을 설정하는 경우 DFS 설명서를 참조하십시오.
DFS ACL 항목에 대한 적절한 형식 및 허용되는 값.

-명확한
다음으로 지정된 항목을 추가하기 전에 각 ACL의 기존 항목을 모두 제거합니다.
-acl 논의.

-부정적인
각 ACL의 "부정적 권한" 섹션에 지정된 ACL 항목을 배치합니다.
사용자 또는 그룹에 대한 권한을 명시적으로 거부하는 경우에도
ACL의 함께 제공되는 "일반 권한" 섹션에서 권한을 부여합니다.

이 인수는 DFS가 지원하지 않기 때문에 DFS 파일 또는 디렉토리에 대해 지원되지 않습니다.
부정적인 ACL 권한을 구현합니다.

-신분증 각 DFS 디렉토리의 초기 컨테이너 ACL에 ACL 항목을 배치합니다.
이 플래그가 지원되는 유일한 파일 시스템 개체입니다.

-만약 각 DFS 디렉토리의 초기 객체 ACL에 ACL 항목을 배치합니다.
이 플래그가 지원되는 파일 시스템 개체만.

-도움
이 명령에 대한 온라인 도움말을 인쇄합니다. 다른 모든 유효한 옵션은 무시됩니다.

보관함


액세스하는 사용자에게 디렉토리에 대한 "l"(조회) 및 "i"(삽입) 권한이 있지만
"w"(쓰기) 및/또는 "r"(읽기) 권한이 아니라 사용자에게 암시적으로 부여됩니다.
닫을 때까지 해당 디렉토리에서 생성한 파일을 읽고/쓰거나 읽을 수 있는 기능
파일. 이것은 사용자가 보관할 수 있는 "dropbox" 스타일 디렉토리가 존재하도록 허용하기 위한 것입니다.
그러나 나중에 수정할 수 없으며 파일에 보관된 파일을 수정하거나 읽을 수 없습니다.
다른 사용자의 디렉토리.

그러나 보관용 계정 기능은 완벽하지 않습니다. 파일 서버에는
클라이언트에서 파일이 열리거나 닫히는 시점에 대한 지식, 따라서 파일 서버는 항상
액세스하는 사용자가 소유한 경우 "dropbox" 디렉토리의 파일을 읽거나 쓸 수 있습니다.
파일. 클라이언트가 사용자가 예치된 내용을 읽거나 수정하는 것을 방지하는 동안
나중에 파일을 작성하는 경우 이는 파일 서버에서 적용되지 않으므로
보안.

또한 "dropbox" 권한이 "system:anyuser"에 부여된 경우 인증되지 않은
사용자는 디렉토리에 파일을 저장할 수 있습니다. 인증되지 않은 사용자가 파일을
디렉토리에서 새 파일은 인증되지 않은 사용자 ID가 소유하므로
누구나 수정할 수 있습니다.

실수로 개인 데이터를 공개하는 것을 줄이기 위해 파일 서버는
인증되지 않은 사용자의 "dropbox" 파일에 대한 읽기 요청을 거부합니다. 결과적으로,
인증되지 않은 사용자로 파일을 저장하는 경우 "system:anyuser"가
보관용 계정 권한이 부여되었습니다. 이것은 드물지만 완전히 그렇지는 않습니다.
방지할 수 있으므로 이러한 이유로 인증되지 않은 사용자가 입금할 수 있어야 합니다.
보관용 계정의 파일은 않습니다. 권장.

사용 예


다음 예는 현재의 "일반 권한" 섹션에 두 개의 항목을 추가합니다.
작업 디렉토리의 ACL: 첫 번째 항목은 "r"(읽기) 및 "l"(조회) 권한을 부여합니다.
그룹 pat:friends, 다른 그룹("쓰기" 단축 사용)은 모든 권한을 부여합니다.
사용자 "smith"에 대한 "a"(관리자)를 제외합니다.

%fs setacl -dir . -acl pat:friends rl 스미스 쓰기

%fs listacl - 경로 .
에 대한 액세스 목록입니다. ~이다
정상적인 권리:
팻:프렌즈 RL
스미스 리두크

다음 예에는 다음이 포함됩니다. -명확한 기존 권한을 제거하는 플래그(
와 함께 표시 fs 목록 명령) 현재 작업 디렉토리의 보고서
하위 디렉토리를 만들고 새 세트로 바꿉니다.

% fs listacl -dir 보고서
보고서에 대한 액세스 목록은
정상적인 권리:
시스템:authuser rl
팻:프렌즈 리드
스미스 리두크
팻 리두카
부정적인 권리:
테리 RL

% fs setacl -clear -dir 보고서 -acl pat 모든 smith 쓰기 시스템:anyuser rl

% fs listacl -dir 보고서
보고서에 대한 액세스 목록은
정상적인 권리:
시스템:모든 사용자 RL
스미스 리두크
팻 리두카

다음 예제에서는 -디렉토리-acl ACL을 더 많이 설정하기 때문에 전환합니다.
하나의 디렉토리(현재 작업 디렉토리와 공개 하위 디렉토리).

%fs setacl -dir . 공개 -acl pat:friends rli

%fs listacl - 경로 . 공공의
에 대한 액세스 목록입니다. ~이다
정상적인 권리:
팻 리두카
팻:프렌즈 rli
공개 액세스 목록은
정상적인 권리:
팻 리두카
팻:프렌즈 rli

특권 필요한


발급자는 디렉토리의 ACL에 대한 "a"(관리자) 권한이 있어야 합니다.
system:administrators 그룹, 또는 특별한 경우 최상위 그룹의 UID 소유자여야 합니다.
이 디렉토리를 포함하는 볼륨의 레벨 디렉토리. 마지막 조항은
볼륨의 UID 소유자는 ACL의 개입 없이 우발적인 ACL 오류를 복구합니다.
시스템의 구성원:관리자.

OpenAFS의 이전 버전은 또한 암시적 관리 권한을 소유자에게 확장했습니다.
어떤 디렉토리. OpenAFS의 현재 버전에서는 최상위 디렉토리의 소유자만
볼륨의 이 특별한 권한이 있습니다.

onworks.net 서비스를 사용하여 온라인으로 fs_setacl 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad