[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: umask spécifique à un répertoire



On 2015-06-13 00:17:27 +0200, ~TraydenT~ wrote:
> 
> Le 12/06/2015 14:08, mireero a écrit :
> >On 06/12/2015 11:50 AM, Francois Lafont wrote:
> >>>>$ setfacl --default -m u::rwx -m g::- -m o::- /path/to/folder
> >>>>>>
> >>>>>>Ceci va faire que les ACL par défaut pour les fichiers ou dossiers
> >>>>>>créés seront 0600 (ou 0700 pour les dossiers). Et donc tout fichier
> >>>>>>ou dossier créé dans le dossier en question aura les mêmes ACL
> >>>>>>(rw------- pour les fichiers et rwx------ pour les dossiers).
> >>>>>>
> >>>>>>J'espère avoir été à peu près compréhensible.
> >>>>
> >>>>   On ne peut plus:)
> >>>>
> >>>>   Je vais étudier tout ça, et reviendrai vous tenir au courant des
> >>>>   opérations.
> >>Pour l'avoir testée (j'suis pas un pro des acl), la solution de
> >>~TraydenT~
> >>fait très exactement ce que tu souhaites. Merci à lui car j'ai appris
> >>des trucs du coups.:)
> >
> >Idem, merci vachement cool!
> >(J'ai pas encore compris pourquoi ça créait des droits différents sur les
> >dossiers et les fichiers)
> Je dois t'avouer que je viens de relire la page de man de setfacl qui
> explique
> ce point :) Je cite :
> ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<----
> The  perms  field is a combination of characters that indicate the
> permissions:
> read (r), write (w), execute (x), execute only if the file is a directory or
> already has execute permission for some user (X).  Alternatively, the perms
> field can be an octal digit (0-7).
> ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<----
> Donc, si je comprends bien, le bit d'exécution «par défaut» n'est posé que
> si
> c'est un dossier ou que si le fichier avait déjà un droit d'exécution par
> une autre ACL.

Ça dépend si tu utilises x ou X. Mais X n'a pas de sens avec
la commande ci-dessus (X est surtout utile quand on change les
permissions sur un groupe de fichiers, de façon à préserver
l'exécutabilité, par exemple si on veut étendre les droits de
fichiers privés à tout un groupe).

Pour la création, je suppose que le fonctionnement est similaire
à umask. Voici la spec:

        mode specifies the permissions to use in case a new file  is
        created.   This  argument  must  be supplied when O_CREAT or
        O_TMPFILE is specified in  flags;  if  neither  O_CREAT  nor
        O_TMPFILE is specified, then mode is ignored.  The effective
        permissions are modified by the process's umask in the usual
        way:    The    permissions   of   the   created   file   are
        (mode & ~umask).  Note that this mode applies only to future
        accesses  of  the  newly  created file; the open() call that
        creates a read-only file may well return a  read/write  file
        descriptor.

(page man open(2))

-- 
Vincent Lefèvre <vincent@vinc17.net> - Web: <https://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <https://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)


Reply to: