10.7.2. Configuración de la ACL


La siguiente sección describe cómo configurar la ACL.

Requisitos previos

  • Root acceso

Procedimiento

  • Para establecer la ACL de un archivo o directorio, utilice:
Copy to Clipboard Toggle word wrap
# setfacl -m u:username:symbolic_value file-name

Sustituya username por el nombre del usuario, symbolic_value por un valor simbólico y file-name por el nombre del archivo o directorio. Para más información, consulte la página de manual setfacl.

Ejemplo

El siguiente ejemplo describe cómo modificar los permisos del archivo group-project propiedad del usuario root que pertenece al grupo root para que este archivo sea:

  • No es ejecutable por nadie.
  • El usuario andrew tiene el permiso rw-.
  • El usuario susan tiene el permiso ---.
  • Otros usuarios tienen el permiso r--.

Procedimiento

Copy to Clipboard Toggle word wrap
# setfacl -m u:andrew:rw- group-project
# setfacl -m u:susan:--- group-project

Pasos de verificación

  • Para verificar que el usuario andrew tiene el permiso rw-, el usuario susan tiene el permiso ---, y otros usuarios tienen el permiso r--, utilice:

    Copy to Clipboard Toggle word wrap
    $ getfacl grupo-proyecto

    La salida devuelve:

    Copy to Clipboard Toggle word wrap
    # file: group-project
    # owner: root
    # group: root
    user:andrew:rw-
    user:susan:---
    group::r--
    mask::rw-
    other::r--
Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat, Inc.