Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

dacsacl — Online w chmurze

Uruchom dacsacl w bezpłatnym dostawcy hostingu OnWorks w systemie Ubuntu Online, Fedora Online, emulatorze online systemu Windows lub emulatorze online systemu MAC OS

Jest to polecenie dacsacl, które można uruchomić w bezpłatnym dostawcy hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online systemu MAC OS

PROGRAM:

IMIĘ


dacsacl - wyświetla, sprawdza lub ponownie indeksuje reguły kontroli dostępu

STRESZCZENIE


dacsacl [dacopcje[1]] [-budować | -bez kompilacji] [-vfs vfs_uri] [...] [specyfikacja op] [nazwa-acl...]

OPIS


Ten program jest częścią DAC na.

Połączenia dacsacl Narzędzie realizuje funkcje administracyjne związane z kontrolą dostępu, takie jak:

· sprawdzanie składni plików ACL (parsowanie plików XML i DAC wyrażenia);

· sprawdzenie, czy lista unieważnień (unieważnienia typu VFS) istnieje i wykonanie a
sprawdź składnię;

· utworzenie indeksu (struktury danych katalogowych, w postaci pliku XML) kontroli dostępu
akta; I

· wprowadzanie i usuwanie tokenów dostępu w pamięci podręcznej autoryzacji (patrz
dacs_acs(8)[2]).

Sprawdź dacs.acls(5)[3], aby uzyskać szczegółowe informacje na temat nazw plików reguł kontroli dostępu.

Ważny
Wersja 1.4.21 wprowadziła istotne zmiany w sposobie DAC kontrola dostępu do procesów
plików, wprowadzając niezgodności z wcześniejszymi wydaniami. Proszę zapłacić specjalnie
uwagę na -konwertować i -budować flagi.

Co najważniejsze, po dodaniu, usunięciu lub edycji pliku kontroli dostępu ACL
indeks musi zostać zregenerowany. Można to zrobić po prostu biegając dacsacl z nie
argumenty.

Uwagi
· Aby można było go uruchomić w ramach procedury instalacyjnej, dacsacl nie
wymagać istnienia pliku dacs.conf. Jeśli jednak istnieje, musi być czytelny i
syntaktycznie poprawne.

· Program wyświetli komunikat ostrzegawczy, jeśli znajdzie różne pliki ACL zawierające
identyczne atrybuty url_pattern (lub url_expr). Nie wykrywa takich par
jednak atrybuty, które są równoważne; generalnie nie da się tego zrobić
ponieważ faktyczne specyfikacje użyte do dopasowania żądania usługi nie są takie
znane do czasu wykonania. Dwa lub więcej elementów usługi nigdy nie powinno mieć zastosowania do tego samego
żądanie usługi (inne niż poprzez dopasowanie symboli wieloznacznych) i wynik
testowanie autoryzacji przy zastosowaniu takich zasad jest nieokreślone.

· dacs_admin(8)[4] usługa sieciowa zapewnia niektóre z tych samych funkcjonalności co
dacsacl.

OPCJE


Oprócz standardu dacopcje[1], dacsacl rozpoznaje te opcje:

-budować
Przebudowa indeksu jest wykonywana domyślnie w większości trybów działania, ale może tak być
wyraźnie wymagane przy użyciu tej flagi. Jeśli flaga jest podana, nie jest to błąd, jeśli an
plik indeksu nie istnieje (jak podczas początkowego tworzenia indeksu).

-bez kompilacji
Powstrzymaj odbudowę indeksu.

-vfs vfs_uri
Ta flaga, która może się powtarzać, powoduje vfs_uri być zdefiniowany tak, jakby przez a VFS[5]
dyrektywę, zastępując wszelkie istniejące definicje. Można tego użyć do określenia
na przykład alternatywna lokalizacja dla typów elementów acls lub dacs_acls. Jako specjalny
przypadku, jeśli przy użyciu tej flagi zdefiniowano acls (dacs_acls), ale nie dacs_acls (acls), to
odbudowany zostanie tylko indeks tego pierwszego.

Ta opcja może być przydatna w połączeniu z -Un[1] flaga, aby indeksy mogły być
wygenerowane przed skonfigurowaniem jurysdykcji.

Opcjonalne specyfikacja op opisuje jedną z następujących operacji:

-konwertować
Ta flaga jest używana do konwersji ze starszego schematu przetwarzania reguł (przed wersją 1.4.21) do
aktualny schemat. Powinien być potrzebny tylko w instalacjach korzystających z reguł niestandardowych
(tj. te inne niż standardowe zasady dotyczące DAC strony internetowe i serwisy internetowe). Notatka
że w niektórych przypadkach (opisanych poniżej) konwersja nie jest w pełni zautomatyzowana, więc
administrator może potrzebować dodatkowej pracy.

--
Ta flaga jest opcją no-op, która służy do zapobiegania wystąpieniu kolejnego argumentu
interpretowane jako flaga lub operacja.

-f filet [...]
Każdy filet argumentem jest ścieżka do pliku ACL lub katalogu zawierającego pliki ACL.
Ponieważ pliki ACL można organizować przy użyciu struktury katalogów, sprawdzane są katalogi
rekurencyjnie.

-l
Wyświetl pełny identyfikator URI każdej reguły kontroli dostępu w wirtualnym magazynie plików dla typów elementów
acls i dacs_acls. Nie jest przeprowadzane żadne sprawdzanie błędów.

-s
Wyświetl nazwę (bez przedrostków) każdej reguły kontroli dostępu w wirtualnym magazynie plików dla
typy elementów acls i dacs_acls. Nie jest przeprowadzane żadne sprawdzanie błędów.

-tc
Wyczyść pamięć podręczną autoryzacji, usuwając wygasłe lub z innego powodu nieprawidłowe wpisy.
Uwaga: ponieważ może nie obowiązywać żadna kontrola współbieżności, prawdopodobnie tak powinno być
nie można tego zrobić póki DAC mógłby zapisywać do pliku.

-td #...
Usuń jeden lub więcej wpisów pamięci podręcznej autoryzacji, podając ich liczbę całkowitą
(zaczynając od 1, wyprodukowanego przez -tl flaga). Uwaga: ponieważ może ich nie być
kontrola współbieżności, prawdopodobnie nie należy tego robić DAC może być
zapis do pliku.

-tl
Lista wpisów w pamięci podręcznej autoryzacji.

-tt
Obetnij pamięć podręczną autoryzacji, skutecznie usuwając wszystko z pamięci podręcznej. Ten
nie jest obecnie wdrażany; w międzyczasie po prostu usuń plik lub bazę danych, lub
skopiuj do niego /dev/null.

Jeśli jeden lub więcej nazwa-acl pojawiające się argumenty są interpretowane jako dostęp do plików ACL
przez DACS wirtualny magazyn plików używający typów elementów acls i dacs_acls (oba są zaznaczone).
Obowiązujące DAC konfiguracja typu elementu określa, w jaki sposób plik nazwa-acl będzie
dostępny. Zauważ to nazwa-acl musi być rzeczywistą nazwą pliku.

Jeśli nie specyfikacja op or nazwa-acl jest specyficzne, dacsacl sprawdzi wszystkie aktualnie indeksowane listy ACL
pliki skonfigurowane dla odpowiednich DAC jurysdykcja.

PRZYKŁADY


Poniższe polecenie sprawdza wszystkie reguły kontroli dostępu należące do danej jurysdykcji
powiązany z dss.example.com:

% dacsacl -u dss.example.com -v
Sprawdzanie: /usr/local/dacs/federations/dss/acls/acl.2
Sprawdzanie: /usr/local/dacs/federations/dss/acls/acl.3
Sprawdzanie: /usr/local/dacs/federations/dss/acls/acl.4
Sprawdzanie: /usr/local/dacs/acls/acl-auth.0
(Uwaga: zduplikowane klucze dla „acl-auth.0” i „acl-conf.0”)
Sprawdzanie: /usr/local/dacs/acls/acl-conf.0
(Uwaga: zduplikowane klucze dla „acl-conf.0” i „acl-dacs.0”)
Sprawdzanie: /usr/local/dacs/acls/acl-dacs.0
(Uwaga: zduplikowane klucze dla „acl-dacs.0” i „acl-passwd.0”)
Sprawdzam: /usr/local/dacs/acls/acl-passwd.0
(Uwaga: zduplikowane klucze dla „acl-passwd.0” i „acl-stddocs.0”)
Sprawdzam: /usr/local/dacs/acls/acl-stddocs.0
Zaktualizowana reguła: [acls]dacs-fs:/usr/local/dacs/conf/acls/acl-abc.0
Zaktualizowana reguła: [acls]dacs-fs:/usr/local/dacs/conf/acls/acl-accounts.0
...
Zbudowany indeks dla „acls”: 44 reguły
Zaktualizowana reguła: [dacs_acls]dacs-fs:/usr/local/dacs/acls/acl-admin.0
Zaktualizowana reguła: [dacs_acls]dacs-fs:/usr/local/dacs/acls/acl-auth-agent.0
...
Zbudowany indeks dla „dacs_acls”: 14 reguł
Sprawdzono 58 plików ACL (OK)

Note
Chociaż nie jest błędem, jeśli reguły kontroli dostępu mają ten sam przyrostek numeryczny,
ponieważ przyrostek częściowo określa kolejność przetwarzania ról, używając
równe wartości przyrostków przypadkowo mogą mieć niezamierzone skutki.

Poniższe polecenie sprawdza tylko jedną regułę kontroli dostępu należącą do jurysdykcji
powiązany z dss.example.com:

% dacsacl -u dss.example.com -v acl.2
Sprawdzanie: /usr/local/dacs/federations/dss/acls/acl.2
Sprawdzono 1 plik ACL (OK)

DIAGNOSTYKA


Program wychodzi 0, jeśli wszystko jest w porządku, 1, jeśli wystąpił błąd.

Korzystaj z dacsacl online, korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

Komendy systemu Linux

Ad