Это команда nfs4_setfacl, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
nfs4_setfacl, nfs4_editfacl - управлять списками контроля доступа к файлам / каталогам NFSv4
СИНТАКСИС
nfs4_setfacl [ОПЦИИ] КОМАНДА файл...
nfs4_editfacl [ПАРАМЕТРЫ] файл...
ОПИСАНИЕ
nfs4_setfacl манипулирует списком контроля доступа (ACL) NFSv4 из одного или нескольких файлов (или
каталоги), при условии, что они находятся в смонтированной файловой системе NFSv4, которая поддерживает ACL.
nfs4_editfacl эквивалентна nfs4_setfacl -e.
См. nfs4_acl(5) справочная страница с информацией о терминологии и синтаксисе ACL NFSv4.
КОМАНДЫ
-a acl_spec [индекс]
добавить ACE из acl_spec в файлACL. ACE вставляются, начиная с
индекс-я позиция (ПО УМОЛЧАНИЮ: 1) из файлACL.
-A acl_file [индекс]
добавить ACE из acl_spec в acl_file в файлACL. ACE вставлены
начиная с индекс-я позиция (ПО УМОЛЧАНИЮ: 1) из файлACL.
-x acl_spec | индекс
удалить сопоставленные ACE из acl_spec - или удалите индексth ACE - от файлACL.
Обратите внимание, что порядок ACE в acl_spec не имеет значения.
-X acl_file
удалить соответствующие записи ACE из acl_spec в acl_file от файлACL. Обратите внимание, что
порядок ACE в acl_spec не имеет значения.
-s acl_spec
набор файлACL для acl_spec.
-S acl_file
набор файлACL к acl_spec в acl_file.
-e, --редактировать
отредактировать файлACL в редакторе, определенном в переменной среды EDITOR (ПО УМОЛЧАНИЮ:
vi(1)) и установите результирующий ACL на чистый выход, предполагая, что изменения были внесены в
редактор были сохранены. Обратите внимание, что если несколько файлов указаны, редактор будет
последовательно вызывается один раз за файл.
-m from_ace to_ace
изменять файлACL на месте, заменив from_ace to_ace.
-?, -h, --Помогите
отобразить текст справки и выйти.
--версия
отобразить версию этой программы и выйти.
ПРИМЕЧАНИЕ: если в качестве acl_file с -A/-X/-S flags, acl_spec будет прочитан
из стандартного ввода.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-R, - рекурсивный
рекурсивно применять к файлам и подкаталогам каталога. Похожий на
setfacl(1), поведение по умолчанию - следовать символическим ссылкам, указанным в командной строке.
и пропускать символические ссылки, встречающиеся при рекурсивном просмотре каталогов.
-L, --логичный
в сочетании с -R/- рекурсивный, логический обход следует по всем символическим ссылкам.
-P, --физические
в сочетании с -R/- рекурсивный, физическая прогулка пропускает все символические ссылки.
--тестовое задание
отображать результаты КОМАНДА, но не сохраняйте изменения.
РАЗРЕШЕНИЯ НИКНЕЙМЫ
В nfs4_setfacl, можно использовать простые сокращения ("псевдонимы") для выражения общего "прочитанного"
(R), родовое "написать" (W) и общий "выполнить" (X) Разрешения, знакомый по POSIX
биты режима, используемые, например, CHMOD(1). Чтобы использовать эти псевдонимы, их можно поместить в
Разрешения поле NFSv4 ACE и nfs4_setfacl преобразует их: R расширяется до
рнтси, чтобы W расширяется до Вт (с D добавлены в каталог ACE) и X расширен
в xtcy, Пожалуйста, обратитесь к nfs4_acl(5) справочная страница для информации о конкретных NFSv4 ACE
Разрешения.
Например, если кто-то хочет предоставить общий доступ «для чтения» и «записи» к файлу, NFSv4
Разрешения поле обычно содержит что-то вроде rwatTnNcCy. Вместо этого можно было бы
используйте псевдонимы для достижения той же цели с RW.
Эти два Разрешения не включены ни в один из псевдонимов d (удалить) и o (написать-собственник).
Однако их все еще можно использовать: например, Разрешения поле, состоящее из Вдо выражает
общий доступ для «записи», а также возможность удаления и смены владельца.
ПРИМЕРЫ
Предположим, что файл `foo 'имеет следующий ACL NFSv4 для следующих примеров:
A :: ВЛАДЕЛЕЦ @: rwatTnNcCy
D :: ВЛАДЕЛЕЦ @: x
A: g: GROUP @: rtncy
D: g: ГРУППА @: воскТК
A :: ВСЕ @: rtncy
D :: ВСЕ @: WaxTC
- добавить предоставление ACE `алиса@nfsdomain.org'общий доступ "чтение" и "выполнение" (по умолчанию
добавление ACE к ACL):
$ nfs4_setfacl -a A ::алиса@nfsdomain.org: rxtncy foo
- добавьте тот же ACE, что и выше, но используя псевдонимы:
$ nfs4_setfacl -a A ::алиса@nfsdomain.org: RX foo
- отредактируйте существующий ACL в текстовом редакторе и установите измененный ACL при чистом сохранении / выходе:
$ nfs4_setfacl -e foo
- установить ACL (перезаписывает оригинал) на содержимое spec_file с именем `newacl.txt ':
$ nfs4_setfacl -S newacl.txt foo
- рекурсивно установить ACL для всех файлов и подкаталогов в текущем каталоге,
пропуская все встречающиеся символические ссылки на ACL, содержащийся в spec_file названный
`newacl.txt ':
$ nfs4_setfacl -R -P -S newacl.txt *
- удалить первый ACE, а распечатать только получившийся ACL (не сохраняет изменения):
$ nfs4_setfacl --test -x 1 foo
- удалите два последних ACE выше:
$ nfs4_setfacl -x "A :: EVERYONE @ rtncy, D :: EVERYONE @: waxTC" foo
- изменить (на месте) второй ACE выше:
$ nfs4_setfacl -m D :: ВЛАДЕЛЕЦ @: x D :: ВЛАДЕЛЕЦ @: xo foo
- установить ACL для `bar 'и` frobaz' в ACL `foo ':
$ nfs4_getfacl foo | nfs4_setfacl -S - бар frobaz
АВТОРЫ
nfs4_setfacl был написан людьми из CITI, Центра информационных технологий
Интеграция (http://www.citi.umich.edu). Эта страница руководства была написана Дэвидом Рихтером.
КОНТАКТЫ
Отправляйте отчеты об ошибках, запросы функций и комментарии по адресуnfsv4@linux-nfs.org>.
Используйте nfs4_setfacl в Интернете с помощью сервисов onworks.net