Re: umask spécifique à un répertoire
On 2015-06-13 00:17:27 +0200, ~TraydenT~ wrote:
>
> Le 12/06/2015 14:08, mireero a écrit :
> >On 06/12/2015 11:50 AM, Francois Lafont wrote:
> >>>>$ setfacl --default -m u::rwx -m g::- -m o::- /path/to/folder
> >>>>>>
> >>>>>>Ceci va faire que les ACL par défaut pour les fichiers ou dossiers
> >>>>>>créés seront 0600 (ou 0700 pour les dossiers). Et donc tout fichier
> >>>>>>ou dossier créé dans le dossier en question aura les mêmes ACL
> >>>>>>(rw------- pour les fichiers et rwx------ pour les dossiers).
> >>>>>>
> >>>>>>J'espère avoir été à peu près compréhensible.
> >>>>
> >>>> On ne peut plus:)
> >>>>
> >>>> Je vais étudier tout ça, et reviendrai vous tenir au courant des
> >>>> opérations.
> >>Pour l'avoir testée (j'suis pas un pro des acl), la solution de
> >>~TraydenT~
> >>fait très exactement ce que tu souhaites. Merci à lui car j'ai appris
> >>des trucs du coups.:)
> >
> >Idem, merci vachement cool!
> >(J'ai pas encore compris pourquoi ça créait des droits différents sur les
> >dossiers et les fichiers)
> Je dois t'avouer que je viens de relire la page de man de setfacl qui
> explique
> ce point :) Je cite :
> ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<----
> The perms field is a combination of characters that indicate the
> permissions:
> read (r), write (w), execute (x), execute only if the file is a directory or
> already has execute permission for some user (X). Alternatively, the perms
> field can be an octal digit (0-7).
> ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<----
> Donc, si je comprends bien, le bit d'exécution «par défaut» n'est posé que
> si
> c'est un dossier ou que si le fichier avait déjà un droit d'exécution par
> une autre ACL.
Ça dépend si tu utilises x ou X. Mais X n'a pas de sens avec
la commande ci-dessus (X est surtout utile quand on change les
permissions sur un groupe de fichiers, de façon à préserver
l'exécutabilité, par exemple si on veut étendre les droits de
fichiers privés à tout un groupe).
Pour la création, je suppose que le fonctionnement est similaire
à umask. Voici la spec:
mode specifies the permissions to use in case a new file is
created. This argument must be supplied when O_CREAT or
O_TMPFILE is specified in flags; if neither O_CREAT nor
O_TMPFILE is specified, then mode is ignored. The effective
permissions are modified by the process's umask in the usual
way: The permissions of the created file are
(mode & ~umask). Note that this mode applies only to future
accesses of the newly created file; the open() call that
creates a read-only file may well return a read/write file
descriptor.
(page man open(2))
--
Vincent Lefèvre <vincent@vinc17.net> - Web: <https://www.vinc17.net/>
100% accessible validated (X)HTML - Blog: <https://www.vinc17.net/blog/>
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
Reply to: