Rechercher

24.2. Configuration de la liste de contrôle d'accès

download PDF

Vous pouvez utiliser l'utilitaire setfacl pour définir l'ACL d'un fichier ou d'un répertoire.

Conditions préalables

  • root l'accès.

Procédure

  • Pour définir l'ACL d'un fichier ou d'un répertoire, utilisez la commande suivante :
# setfacl -m u :usernamesymbolic_value file-name

Remplacez username par le nom de l'utilisateur, symbolic_value par une valeur symbolique et file-name par le nom du fichier ou du répertoire. Pour plus d'informations, voir la page de manuel setfacl.

Exemple 24.1. Modifier les autorisations pour un projet de groupe

L'exemple suivant décrit comment modifier les autorisations pour le fichier group-project appartenant à l'utilisateur root qui appartient au groupe root afin que ce fichier soit :

  • N'est pas exécutable par quiconque.
  • L'utilisateur andrew a les permissions de rw-.
  • L'utilisateur susan a les permissions de ---.
  • Les autres utilisateurs ont les autorisations r--.

Procédure

# setfacl -m u:andrew:rw- group-project
# setfacl -m u:susan:--- group-project

Verification steps

  • Pour vérifier que l'utilisateur andrew dispose de l'autorisation rw-, que l'utilisateur susan dispose de l'autorisation --- et que les autres utilisateurs disposent de l'autorisation r--, utilisez :

    $ getfacl group-project

    La sortie revient :

    # file: group-project
    # owner: root
    # group: root
    user:andrew:rw-
    user:susan:---
    group::r--
    mask::rw-
    other::r--
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.