ນີ້ແມ່ນຄໍາສັ່ງ fs_setacl ທີ່ສາມາດດໍາເນີນການໄດ້ໃນ OnWorks ຜູ້ໃຫ້ບໍລິການໂຮດຕິ້ງຟຣີໂດຍໃຊ້ຫນຶ່ງໃນຫຼາຍບ່ອນເຮັດວຽກອອນໄລນ໌ຂອງພວກເຮົາເຊັ່ນ Ubuntu Online, Fedora Online, Windows online emulator ຫຼື MAC OS online emulator
ໂຄງການ:
NAME
fs_setacl - ກໍານົດ ACL ສໍາລັບໄດເລກະທໍລີ
ສະຫຼຸບສັງລວມ
fs setacl - ດີ <ລະບົບ>+ -acl <ການເຂົ້າເຖິງ ບັນຊີລາຍຊື່ entries>+
[- ຈະແຈ້ງ] [- ທາງລົບ] [-id] [-ຖ້າ] [-ຊ່ວຍ]
fs sa -d <ລະບົບ>+ -a <ການເຂົ້າເຖິງ ບັນຊີລາຍຊື່ entries>+
[-c] [-n] [-id] [-ຖ້າ] [-h]
fs ເຫັດ -d <ລະບົບ>+ -a <ການເຂົ້າເຖິງ ບັນຊີລາຍຊື່ entries>+
[-c] [-n] [-id] [-ຖ້າ] [-h]
ລາຍລະອຽດ
ໄດ້ fs setacl ຄໍາສັ່ງເພີ່ມລາຍການຄວບຄຸມການເຂົ້າເຖິງ (ACL) ທີ່ລະບຸໄວ້ກັບ -acl
argument ກັບ ACL ຂອງແຕ່ລະໄດເລກະທໍລີທີ່ມີຊື່ໂດຍ - ດີ ການໂຕ້ຖຽງ.
ຖ້າ - ດີ argument ກໍານົດຊື່ເສັ້ນທາງໃນພື້ນທີ່ໄຟລ໌ DFS (ເຂົ້າເຖິງຜ່ານ AFS/DFS
ຕົວແປ Protocol ເຄື່ອງມືການເຄື່ອນຍ້າຍ), ມັນສາມາດເປັນໄຟລ໌ເຊັ່ນດຽວກັນກັບໄດເລກະທໍລີ. ACL
ຕ້ອງມີການເຂົ້າສໍາລັບ "mask_obj", ແນວໃດກໍ່ຕາມ.
ສະເພາະຜູ້ໃຊ້ ແລະກຸ່ມເຂົ້າເປັນຄ່າທີ່ຍອມຮັບໄດ້ສຳລັບ -acl ການໂຕ້ຖຽງ. ຢ່າວາງ
ລາຍການເຄື່ອງ (ທີ່ຢູ່ IP) ໂດຍກົງໃນ ACL; ແທນທີ່ຈະ, ເຮັດໃຫ້ເຄື່ອງຈັກເຂົ້າເປັນກຸ່ມ
ສະມາຊິກແລະວາງກຸ່ມຢູ່ໃນ ACL.
ເພື່ອລຶບ ACL ທີ່ມີຢູ່ແລ້ວໃຫ້ສົມບູນກ່ອນທີ່ຈະເພີ່ມລາຍການໃຫມ່, ສະຫນອງ - ຈະແຈ້ງ
ທຸງ. ເພື່ອເພີ່ມລາຍການທີ່ລະບຸໄວ້ໃນສ່ວນ "ສິດທິທາງລົບ" ຂອງ ACL (ປະຕິເສດ
ສິດຂອງຜູ້ຊົມໃຊ້ທີ່ກໍານົດໄວ້ຫຼືກຸ່ມ), ໃຫ້ - ທາງລົບ ທຸງ.
ເພື່ອສະແດງ ACL, ໃຊ້ຄໍາສັ່ງ fs listacl. ເພື່ອຄັດລອກ ACL ຈາກໄດເລກະທໍລີຫນຶ່ງໄປຫາ
ອື່ນ, ໃຊ້ fs ສຳເນົາ ຄໍາສັ່ງ.
ຂໍ້ຄວນລະວັງ
ຖ້າ ACL ໃຫ້ການອະນຸຍາດບາງຢ່າງແກ່ຜູ້ໃຊ້ ຫຼືກຸ່ມ, ການອະນຸຍາດ
ລະບຸໄວ້ກັບ fs setacl ຄໍາສັ່ງທົດແທນການອະນຸຍາດທີ່ມີຢູ່ແລ້ວ, ແທນທີ່ຈະເປັນ
ເພີ່ມໃຫ້ເຂົາເຈົ້າ.
ການຕັ້ງຄ່າການອະນຸຍາດທາງລົບໂດຍທົ່ວໄປແມ່ນບໍ່ຈໍາເປັນແລະບໍ່ແນະນໍາ. ພຽງແຕ່ຍົກເລີກ
ຜູ້ໃຊ້ຫຼືກຸ່ມຈາກພາກສ່ວນ "ສິດທິປົກກະຕິ" ຂອງ ACL ປົກກະຕິແມ່ນພຽງພໍ
ປ້ອງກັນການເຂົ້າເຖິງ. ໂດຍສະເພາະ, ໃຫ້ສັງເກດວ່າມັນບໍ່ມີປະໂຫຍດທີ່ຈະປະຕິເສດການອະນຸຍາດທີ່ໄດ້ຮັບ
ກັບສະມາຊິກຂອງລະບົບ: ກຸ່ມໃດນຶ່ງໃນ ACL ດຽວກັນ; ຜູ້ໃຊ້ຕ້ອງການພຽງແຕ່ອອກ
ຍົກເລີກການເຂົ້າສູ່ລະບົບ ຄໍາສັ່ງທີ່ຈະໄດ້ຮັບສິດທິທີ່ຖືກປະຕິເສດ.
ເມື່ອລວມເຖິງ - ຈະແຈ້ງ ທາງເລືອກ, ໃຫ້ແນ່ໃຈວ່າຈະຟື້ນຟູການເຂົ້າສໍາລັບເຈົ້າຂອງແຕ່ລະໄດເລກະທໍລີ
ທີ່ປະກອບມີຢ່າງຫນ້ອຍ "l" (ຊອກຫາ) ການອະນຸຍາດ. ໂດຍບໍ່ມີການອະນຸຍາດນັ້ນ, ມັນແມ່ນ
ບໍ່ສາມາດແກ້ໄຂ "ຈຸດ" (".") ແລະ "ຈຸດ" (") ຫຍໍ້ມາຈາກພາຍໃນ.
ໄດເລກະທໍລີ. (ເຈົ້າຂອງໄດເລກະທໍລີມີສິດອະນຸຍາດ "a" (administer).
ເຖິງແມ່ນວ່າຢູ່ໃນ ACL ທີ່ຖືກລຶບລ້າງ, ແຕ່ຕ້ອງຮູ້ຈັກໃຊ້ມັນເພື່ອເພີ່ມການອະນຸຍາດອື່ນໆ.)
OPTIONS
- ດີ <ລະບົບ>+
ຕັ້ງຊື່ແຕ່ລະໄດເລກະທໍລີ AFS, ຫຼືໄດເລກະທໍລີ DFS ຫຼືໄຟລ໌, ເຊິ່ງກໍານົດ ACL. ບາງສ່ວນ
ຊື່ເສັ້ນທາງຖືກຕີຄວາມ ໝາຍ ທຽບກັບໄດເລກະທໍລີທີ່ເຮັດວຽກໃນປະຈຸບັນ.
ລະບຸເສັ້ນທາງອ່ານ / ຂຽນໄປຫາແຕ່ລະໄດເລກະທໍລີ (ຫຼືໄຟລ໌ DFS), ເພື່ອຫຼີກເວັ້ນການລົ້ມເຫລວ
ຜົນໄດ້ຮັບຈາກການພະຍາຍາມປ່ຽນປະລິມານການອ່ານເທົ່ານັ້ນ. ໂດຍສົນທິສັນຍາ, ອ່ານ / ຂຽນ
ເສັ້ນທາງແມ່ນຊີ້ບອກໂດຍການວາງໄລຍະກ່ອນຊື່ເຊລຢູ່ທີ່ທີສອງຂອງຊື່ເສັ້ນທາງ
ລະດັບ (ຕົວຢ່າງ, /afs/.abc.com). ສໍາລັບການສົນທະນາເພີ່ມເຕີມຂອງແນວຄວາມຄິດຂອງ
ເສັ້ນທາງອ່ານ/ຂຽນ ແລະອ່ານເທົ່ານັ້ນຜ່ານຊ່ອງໄຟລ໌, ເບິ່ງທີ່ fs mkmount ອ້າງອິງ
ຫນ້າ.
-acl <ການເຂົ້າເຖິງ ບັນຊີລາຍຊື່ entries>+
ກຳນົດລາຍຊື່ຂອງໜຶ່ງ ຫຼືຫຼາຍລາຍການ ACL, ແຕ່ລະຄູ່ທີ່ມີຊື່:
· ຊື່ຜູ້ໃຊ້ ຫຼືຊື່ກຸ່ມທີ່ລະບຸໄວ້ໃນຖານຂໍ້ມູນການປົກປ້ອງ.
· ຫນຶ່ງ ຫຼື ຫຼາຍ ການ ອະ ນຸ ຍາດ ACL, ຊີ້ ບອກ ໂດຍ ການ ປະ ສົມ ຕົວ ອັກ ສອນ ບຸກ ຄົນ
ຫຼືໜຶ່ງໃນສີ່ຄຳຫຍໍ້ທີ່ຍອມຮັບໄດ້.
ໃນຄໍາສັ່ງນັ້ນ, ແຍກອອກໂດຍຊ່ອງ (ດັ່ງນັ້ນທຸກໆຕົວຢ່າງຂອງການໂຕ້ຖຽງນີ້ມີສອງ
ພາກສ່ວນ). ຕົວຫຍໍ້ AFS ທີ່ຍອມຮັບແລະຄໍາສັບສັ້ນ, ແລະຄວາມຫມາຍຂອງແຕ່ລະຄົນ,
ມີດັ່ງນີ້:
a (ບໍລິຫານ)
ປ່ຽນລາຍການໃນ ACL.
d (ລຶບ)
ເອົາໄຟລ໌ແລະໄດເລກະທໍລີຍ່ອຍອອກຈາກໄດເລກະທໍລີຫຼືຍ້າຍພວກມັນໄປຫາບ່ອນອື່ນ
ລາຍການ.
ຂ້ອຍ (ໃສ່)
ເພີ່ມໄຟລ໌ຫຼືໄດເລກະທໍລີຍ່ອຍໃສ່ໄດເລກະທໍລີໂດຍການຄັດລອກ, ຍ້າຍຫຼືສ້າງ.
k (ລັອກ)
ຕັ້ງການອ່ານ locks ຫຼືຂຽນ locks ໃນໄຟລ໌ໃນໄດເລກະທໍລີ.
l (ຊອກຫາ)
ລາຍຊື່ໄຟລ໌ແລະໄດເລກະທໍລີຍ່ອຍຢູ່ໃນໄດເລກະທໍລີ, ລະບຸໄດເລກະທໍລີຂອງມັນເອງ, ແລະ
ອອກ fs ບັນຊີລາຍຊື່ ຄໍາສັ່ງເພື່ອກວດສອບ ACL ຂອງໄດເລກະທໍລີ.
r (ອ່ານ)
ອ່ານເນື້ອໃນຂອງໄຟລ໌ໃນໄດເລກະທໍລີ; ອອກຄໍາສັ່ງ "ls -l" ເພື່ອລະບຸ
ອົງປະກອບໃນໄດເລກະທໍລີ.
w (ຂຽນ)
ແກ້ໄຂເນື້ອໃນຂອງໄຟລ໌ໃນໄດເລກະທໍລີ, ແລະອອກ UNIX chmod ຄຳ ສັ່ງໃຫ້
ປ່ຽນບິດຮູບແບບຂອງເຂົາເຈົ້າ.
A, B, C, D, E, F, G, H
ບໍ່ມີຄວາມຫມາຍໃນຕອນຕົ້ນຕໍ່ຂະບວນການເຊີບເວີ AFS, ແຕ່ມີໃຫ້ສໍາລັບ
ຄໍາຮ້ອງສະຫມັກທີ່ຈະນໍາໃຊ້ໃນການຄວບຄຸມການເຂົ້າເຖິງເນື້ອໃນຂອງໄດເລກະທໍລີໃນ
ວິທີການເພີ່ມເຕີມ. ຕົວອັກສອນຕ້ອງເປັນຕົວພິມໃຫຍ່.
ທັງໝົດເທົ່າກັບທັງເຈັດສິດອະນຸຍາດ ("rlidwka").
none
ບໍ່ມີການອະນຸຍາດ. ລຶບຜູ້ໃຊ້/ກຸ່ມອອກຈາກ ACL, ແຕ່ບໍ່ໄດ້ຮັບປະກັນພວກມັນ
ບໍ່ມີການອະນຸຍາດຖ້າພວກເຂົາຢູ່ໃນກຸ່ມທີ່ຍັງຄົງຢູ່ໃນ ACL.
ອ່ານ
ເທົ່າກັບ "r" (ອ່ານ) ແລະ "l" (ຊອກຫາ) ການອະນຸຍາດ.
ຂຽນ
ເທົ່າກັບການອະນຸຍາດທັງໝົດຍົກເວັ້ນ "a" (administer), ນັ້ນແມ່ນ, "rlidwk".
ມັນເປັນທີ່ຍອມຮັບທີ່ຈະປະສົມລາຍການທີ່ປະສົມຕົວອັກສອນສ່ວນບຸກຄົນທີ່ມີການເຂົ້າ
ໃຊ້ຄໍາສັບຫຍໍ້, ແຕ່ບໍ່ໃຊ້ທັງສອງປະເພດຂອງ notation ພາຍໃນບຸກຄົນ
ການຈັບຄູ່ຜູ້ໃຊ້ຫຼືກຸ່ມແລະການອະນຸຍາດ.
ໃຫ້ການອະນຸຍາດ "l" (ຊອກຫາ) ແລະ "i" (ໃສ່) ໂດຍບໍ່ມີການອະນຸຍາດ "w"
(ຂຽນ) ແລະ/ຫຼື "r" (ອ່ານ) ການອະນຸຍາດເປັນກໍລະນີພິເສດ, ແລະໃຫ້ສິດ
ທີ່ເຫມາະສົມສໍາລັບ "dropbox" ໄດເລກະທໍລີ. ເບິ່ງພາກສ່ວນ DROPBOXES ສໍາລັບລາຍລະອຽດ.
ຖ້າຕັ້ງ ACLs ໃນຊື່ເສັ້ນທາງໃນ DFS filespace, ເບິ່ງເອກະສານ DFS ສໍາລັບ
ຮູບແບບທີ່ຖືກຕ້ອງ ແລະຄ່າທີ່ຍອມຮັບໄດ້ສຳລັບລາຍການ DFS ACL.
- ຈະແຈ້ງ
ເອົາລາຍການທີ່ມີຢູ່ທັງໝົດຢູ່ໃນແຕ່ລະ ACL ກ່ອນທີ່ຈະເພີ່ມລາຍການທີ່ລະບຸໄວ້ກັບ
-acl ການໂຕ້ຖຽງ.
- ທາງລົບ
ວາງລາຍການ ACL ທີ່ລະບຸໄວ້ໃນພາກສ່ວນ "ສິດທິທາງລົບ" ຂອງແຕ່ລະ ACL,
ປະຕິເສດສິດຂອງຜູ້ໃຊ້ ຫຼືກຸ່ມຢ່າງຈະແຈ້ງ, ເຖິງແມ່ນວ່າການເຂົ້າຢູ່ໃນ
ມາພ້ອມກັບພາກສ່ວນ "ສິດທິປົກກະຕິ" ຂອງ ACL ໃຫ້ການອະນຸຍາດໃຫ້ເຂົາເຈົ້າ.
ການໂຕ້ຖຽງນີ້ບໍ່ຮອງຮັບໄຟລ໌ DFS ຫຼືໄດເລກະທໍລີ, ເພາະວ່າ DFS ບໍ່ຮອງຮັບ
ປະຕິບັດການອະນຸຍາດ ACL ລົບ.
-id ວາງລາຍການ ACL ໃສ່ Initial Container ACL ຂອງແຕ່ລະໄດເຣັກທໍຣີ DFS, ເຊິ່ງແມ່ນ
ວັດຖຸລະບົບໄຟລ໌ອັນດຽວທີ່ທຸງນີ້ຖືກຮອງຮັບ.
-ຖ້າ ວາງລາຍການ ACL ໃສ່ Initial Object ACL ຂອງແຕ່ລະໄດເຣັກທໍຣີ DFS, ເຊິ່ງແມ່ນ
ສະເພາະວັດຖຸລະບົບໄຟລ໌ທີ່ຮອງຮັບທຸງນີ້.
-ຊ່ວຍ
ພິມການຊ່ວຍເຫຼືອອອນໄລນ໌ສໍາລັບຄໍາສັ່ງນີ້. ຕົວເລືອກທີ່ຖືກຕ້ອງອື່ນໆທັງໝົດຖືກລະເລີຍ.
DROPBOXES
ຖ້າຜູ້ໃຊ້ເຂົ້າເຖິງມີການອະນຸຍາດ "l" (ຊອກຫາ) ແລະ "i" (ໃສ່) ໃນໄດເລກະທໍລີ, ແຕ່.
ບໍ່ແມ່ນ "w" (ຂຽນ) ແລະ / ຫຼື "r" (ອ່ານ) ການອະນຸຍາດ, ຜູ້ໃຊ້ໄດ້ຮັບການອະນຸຍາດໂດຍ implicitly.
ຄວາມສາມາດໃນການຂຽນແລະ / ຫຼືອ່ານໄຟລ໌ໃດໆທີ່ພວກເຂົາສ້າງຢູ່ໃນໄດເລກະທໍລີນັ້ນ, ຈົນກ່ວາພວກເຂົາປິດ
ໄຟລ໌. ນີ້ແມ່ນເພື່ອໃຫ້ໄດເລກະທໍລີແບບ "dropbox" ມີຢູ່, ບ່ອນທີ່ຜູ້ໃຊ້ສາມາດຝາກເງິນໄດ້
ໄຟລ໌, ແຕ່ບໍ່ສາມາດແກ້ໄຂໃຫ້ເຂົາເຈົ້າໃນພາຍຫຼັງ ຫຼືເຂົາເຈົ້າສາມາດດັດແກ້ ຫຼືອ່ານໄຟລ໌ທີ່ຝາກໄວ້ໃນ
ໄດເລກະທໍລີໂດຍຜູ້ໃຊ້ອື່ນໆ.
ຢ່າງໃດກໍຕາມ, ໃຫ້ສັງເກດວ່າການເຮັດວຽກຂອງ dropbox ແມ່ນບໍ່ສົມບູນແບບ. ເຄື່ອງແມ່ຂ່າຍຂອງໄຟລ໌ບໍ່ມີ
ຄວາມຮູ້ກ່ຽວກັບເວລາທີ່ໄຟລ໌ຖືກເປີດຫຼືປິດຢູ່ໃນລູກຄ້າ, ແລະດັ່ງນັ້ນເຄື່ອງແມ່ຂ່າຍຂອງໄຟລ໌ສະເຫມີ
ອະນຸຍາດໃຫ້ຜູ້ໃຊ້ທີ່ເຂົ້າເຖິງເພື່ອອ່ານຫຼືຂຽນໃສ່ໄຟລ໌ໃນ "dropbox" ລະບົບຖ້າຫາກວ່າພວກເຂົາເຈົ້າຂອງ
ໄຟລ໌. ໃນຂະນະທີ່ລູກຄ້າປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຊ້ອ່ານຫຼືດັດແປງການຝາກຂອງພວກເຂົາ
ໄຟລ໌ຕໍ່ມາ, ນີ້ບໍ່ໄດ້ຖືກບັງຄັບໃຊ້ໃນເຄື່ອງແມ່ຂ່າຍຂອງໄຟລ໌, ແລະດັ່ງນັ້ນບໍ່ຄວນອີງໃສ່
ຄວາມປອດໄພ.
ນອກຈາກນັ້ນ, ຖ້າ "dropbox" ອະນຸຍາດໃຫ້ "system:anyuser", ບໍ່ໄດ້ຮັບການຢັ້ງຢືນ.
ຜູ້ໃຊ້ອາດຈະຝາກໄຟລ໌ໄວ້ໃນໄດເລກະທໍລີ. ຖ້າຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນຈະຝາກໄຟລ໌ໃນ
ໄດເລກະທໍລີ, ໄຟລ໌ໃຫມ່ຈະຖືກເປັນເຈົ້າຂອງໂດຍ ID ຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ, ແລະດັ່ງນັ້ນ
ອາດສາມາດດັດແປງໄດ້ໂດຍໃຜ.
ໃນຄວາມພະຍາຍາມເພື່ອພະຍາຍາມແລະຫຼຸດຜ່ອນການເປີດເຜີຍຂໍ້ມູນສ່ວນຕົວໂດຍບັງເອີນ, ເຄື່ອງແມ່ຂ່າຍຂອງໄຟລ໌ອາດຈະ
ປະຕິເສດການອ່ານການຮ້ອງຂໍສໍາລັບໄຟລ໌ "dropbox" ຈາກຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນ. ດັ່ງນັ້ນ,
ການຝາກໄຟລ໌ເປັນຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຢືນຢັນອາດຈະລົ້ມເຫລວຖ້າ "system:anyuser" ມີ
ໄດ້ຮັບການອະນຸຍາດ dropbox. ໃນຂະນະທີ່ນີ້ຄວນຈະຫາຍາກ, ມັນບໍ່ແມ່ນຫມົດ
ສາມາດປ້ອງກັນໄດ້, ແລະດັ່ງນັ້ນ, ດ້ວຍເຫດຜົນນີ້, ອີງໃສ່ຜູ້ໃຊ້ທີ່ບໍ່ໄດ້ຮັບການຢັ້ງຢືນເພື່ອໃຫ້ສາມາດຝາກເງິນໄດ້
ໄຟລ໌ໃນ dropbox ແມ່ນ ບໍ່ ແນະນໍາ.
ຕົວຢ່າງ
ຕົວຢ່າງຕໍ່ໄປນີ້ເພີ່ມສອງລາຍການໃສ່ພາກສ່ວນ "ສິດທິປົກກະຕິ" ຂອງປະຈຸບັນ
ACL ຂອງການເຮັດວຽກ: ການເຂົ້າຄັ້ງທໍາອິດໃຫ້ "r" (ອ່ານ) ແລະ "l" (ເບິ່ງ) ການອະນຸຍາດໃຫ້
ກຸ່ມ pat: ຫມູ່ເພື່ອນ, ໃນຂະນະທີ່ຄົນອື່ນ (ໃຊ້ຕົວຫຍໍ້ "ຂຽນ") ໃຫ້ສິດທັງຫມົດ
ຍົກເວັ້ນ "a" (ບໍລິຫານ) ກັບຜູ້ໃຊ້ "smith".
% fs setacl -dir . -acl pat: ເພື່ອນ rl smith ຂຽນ
% fs listacl -path .
ບັນຊີລາຍຊື່ການເຂົ້າເຖິງສໍາລັບ . ແມ່ນ
ສິດປົກກະຕິ:
pat: ເພື່ອນ rl
smith rlidwk
ຕົວຢ່າງຕໍ່ໄປນີ້ປະກອບມີ - ຈະແຈ້ງ ທຸງ, ເຊິ່ງເອົາການອະນຸຍາດທີ່ມີຢູ່ແລ້ວ (ເປັນ
ສະແດງດ້ວຍ fs ບັນຊີລາຍຊື່ command) ຈາກໄດເລກະທໍລີທີ່ເຮັດວຽກໃນປະຈຸບັນ ບົດລາຍງານ
subdirectory ແລະປ່ຽນແທນພວກເຂົາດ້ວຍຊຸດໃຫມ່.
% fs ລາຍງານ listacl -dir
ບັນຊີລາຍຊື່ການເຂົ້າເຖິງສໍາລັບບົດລາຍງານແມ່ນ
ສິດປົກກະຕິ:
ລະບົບ: author rl
pat: ເພື່ອນ rlid
smith rlidwk
pat rlidwka
ສິດທິທາງລົບ:
terry rl
% fs setacl -clear -dir ລາຍງານ -acl pat all smith write system:anyuser rl
% fs ລາຍງານ listacl -dir
ບັນຊີລາຍຊື່ການເຂົ້າເຖິງສໍາລັບບົດລາຍງານແມ່ນ
ສິດປົກກະຕິ:
ລະບົບ:anyuser rl
smith rlidwk
pat rlidwka
ຕົວຢ່າງຕໍ່ໄປນີ້ໃຊ້ - ດີ ແລະ -acl ສະຫຼັບເນື່ອງຈາກວ່າມັນກໍານົດ ACL ສໍາລັບຫຼາຍກ່ວາ
ຫນຶ່ງໄດເລກະທໍລີ (ທັງໄດເລກະທໍລີທີ່ເຮັດວຽກໃນປະຈຸບັນແລະຂອງມັນ ສາທາລະນະ subdirectory).
% fs setacl -dir . public -acl pat: friends rli
% fs listacl -path . ສາທາລະນະ
ບັນຊີລາຍຊື່ການເຂົ້າເຖິງສໍາລັບ . ແມ່ນ
ສິດປົກກະຕິ:
pat rlidwka
pat: ເພື່ອນ rli
ບັນຊີລາຍຊື່ການເຂົ້າເຖິງສໍາລັບສາທາລະນະແມ່ນ
ສິດປົກກະຕິ:
pat rlidwka
pat: ເພື່ອນ rli
ຄວາມເປັນສ່ວນຕົວ ຕ້ອງການ
ຜູ້ອອກຈະຕ້ອງມີການອະນຸຍາດ "a" (administer) ໃນ ACL ຂອງໄດເລກະທໍລີ, ສະມາຊິກຂອງ
ລະບົບ:ກຸ່ມຜູ້ບໍລິຫານ, ຫຼືເປັນກໍລະນີພິເສດ, ຕ້ອງເປັນເຈົ້າຂອງ UID ຂອງທາງເທິງ-
ລະດັບລະດັບຂອງປະລິມານທີ່ປະກອບດ້ວຍລະບົບນີ້. ການສະຫນອງສຸດທ້າຍອະນຸຍາດໃຫ້
ເຈົ້າຂອງ UID ຂອງປະລິມານທີ່ຈະສ້ອມແປງຄວາມຜິດພາດ ACL ອຸບັດຕິເຫດໂດຍບໍ່ໄດ້ຮຽກຮ້ອງໃຫ້ມີການແຊກແຊງໂດຍ a
ສະມາຊິກຂອງລະບົບ: ຜູ້ບໍລິຫານ.
ເວີຊັ່ນກ່ອນໜ້ານີ້ຂອງ OpenAFS ຍັງໄດ້ຂະຫຍາຍການອະນຸຍາດການບໍລິຫານ implicit ກັບເຈົ້າຂອງ
ໄດເລກະທໍລີໃດໆ. ໃນເວີຊັ່ນປັດຈຸບັນຂອງ OpenAFS, ພຽງແຕ່ເປັນເຈົ້າຂອງໄດເລກະທໍລີລະດັບສູງສຸດເທົ່ານັ້ນ
ຂອງປະລິມານມີການອະນຸຍາດພິເສດນີ້.
ໃຊ້ fs_setacl ອອນໄລນ໌ໂດຍໃຊ້ບໍລິການ onworks.net