[toc]
前面我们之前说过,Linux系统的权限分为六种。有读写执行的基本权限,
umask
默认权限。
今天我们来说一下ACL权限。
提示:每一个文件,只能有一个所有者,只能有一个所属组,剩下的都是other(其他人)。
1、什么是ACL权限
比如我是一个老师,创建可一个共享文件夹,这个文件夹的所有者肯定是我,我把所有的学生都加入到一个组里,把文件夹的所属组定义到学生组。这样我就能够分别定义我操作文件夹的权限,和学生对文件夹的操作权限,和其他人(其他班的同学)对文件夹的操作权限。但是如果我的班级要有试听同学,试听同学对文件夹的操作权限和班中同学的权限肯定要不同。就会出现下面的情况。
- 如果定义所有者为试听同学,肯定不行。第一,我创建的文件夹,我已经是所有者了,虽然可以改,但是感觉会非常混乱。第二,一个文件的所有者只能有一个,而试听同学可能会有多个。
- 如果试听同学定义成other(其他人),肯定不行。因为试听同学能看了,那其他班级的同学也就能看了。
- 如果试听同学定义成所属组,这样也不行。因为要求试听同学要有一定的对文件夹操作的权限,但是和班级的正式同学要有区别。
这时就会发现用户对文件的身份不够用了,这就需要用到ACL权限了。
ACL概述:ACL是用于解决用户对文件身份不足的问题的。
上边的描述如下图:
2、开启ACL
# dumpe2fs命令是查询指定分区详细文件系统信息的命令[root@localhost ~]# dumpe2fs -h /dev/sda3选项:-h 仅显示超级块中信息,而不显示磁盘块组的详细信息。
/dev/sda3
文件内容,如下图:
这就表示Linux分区支持ACL权限。默认开启,查看一下,以防万一。
如果没有开启,手工开启分区的ACL权限。
# 重新挂载根分区,并挂载加入acl权限。(临时生效)[root@localhost ~]# mount -o remount,acl /
也可以通过修改
/etc/fstab
文件,永久开启ACL权限。(永久生效)
注意:
/etc/fstab
文件要慎重修改,改错了,系统可能启动不了。
# 加入acl[root@localhost ~]# vi /etc/fstabUUID-c2ca6f57-b15c-43ea-bca0-f239083d8bd2 / ext4 defaults,acl(在/目录的该位置添加上acl) 1 1# 重新挂载文件系统或重启动系统,使修改生效[root@localhost ~]# mount -o remount /
3、ACL权限的相关命令
(1)设定ACL权限
[root@localhost ~]# setfacl [选项] 文件名
选项:
-
-m
:设定ACL权限
-
-b
:删除ACL权限
-
-x
:删除单个用户的ACL权限
例如:设置ACL权限给用户。
# 格式:[root@localhost ~]# setfacl -m u:用户名:权限(数字和字母都行) 文件名# 示例[root@localhost ~]# setfacl -m u:st:5 /www/
查看一下
/www/
文件夹,如下图所示:
(2)查询文件的ACL权限
执行命令:
[root@localhost ~]# getfacl 文件名
结果如下图所示:
第一行有一个报错,错误是说不识别左侧的
/
(根目录标识),他推荐进入到根目录,用相对路径的方式进行查看。这个报错并不影响我们查看结果,可以忽略。
说明字段含义:
-
# file:www
:文件名。
-
#owner: sc
:所有者。
-
# group:tg
:所属组。
-
user::rwx
:所有者权限。
-
user:st:r-x
:这里就是文件的ACL权限。
-
group::rwx
:所属组权限。
-
mask::rwx
:最大有效权限。
-
other::--
:其他人权限。
(3)设置文件ACL权限给用户组
# 命令格式[root@localhost ~]# setfacl -m g:组名:权限 文件名# 示例[root@localhost ~]# setfacl -g u:st:5 /www/
(4)给文件夹和里边的文件同时赋予ACL权限
[root@localhost ~]# setfacl -m u:st:5 -R /www/
选项:
-R
:递归
注意:赋予递归ACL权限,只能赋予目录。也就是说
# setfacl -m u:st:5 -R /www/
最后的
/www/
位置,一定要是文件夹,不能是文件。
如果文件被赋予了ACL权限,那么我们用
ll
命令查看到文件的权限,可能是不准确的,如果想要看准确的,需要通过
getfacl 文件名
命令查看。
如下图所示:
(5)ACL默认权限
上边的目录中如果再创建新的文件,新创建的文件是否有ACL权限?
答案是没有的。可以在命令中加入
d
选项,设置ACL默认权限,就可以解决。
[root@localhost ~]# setfacl -m d:u:aa:rwx -R /test
注意:默认权限只能赋予目录。
下图为设置ACL默认权限的文件夹,通过
getfacl 文件名
命令查看权限。
(6)总结
如果给目录赋予ACL权限,两条命令都要输入。
递归与默认的区别:
-
setfacl -m u:cc:rx -R soft/
——》只对已经存在的文件生效。
-
setfacl -m d:u:aa:rwx -R /test
——》只对以后新建的文件生效。
拓展:
ACL权限,一旦递归之后,不可避免的出现权限溢出。
- 什么是权限溢出?ACL权限递归之后,目录和目录中的文件都会有相同的执行权限。目录的执行权限是进入目录,而文件的执行权限就非常危险了,相当于赋予了文件最大权限。这个问题是没法解决的。以后通过shell脚本,能解决ACL权限递归造成的权限溢出问题,判断文件夹里边的文件类型,文件赋予4,文件夹赋予5,这样就能解决。但这就不是一个单一命令了。
所以正常情况下还是使用所有者,所属组,其他人权限来处理。
4、最大有效权限mask
最大有效权限
mask
值,是用来控制文件的最大有效权限的。
如下图所示:
mask
值分别和所有者、所属组、其他人、ACL权限,相与的结果,来最终决定一个身份的权限是什么。
例如:设定一个文件的
mask
权限为
rw-
。
使用
m:权限
格式:
[root@localhost www]# setfacl -m m:6 /www/
结果如下图:
5、删除ACL权限
示例如下:
# 删除指定用户和用户组的ACL权限[root@localhost ~]# setfacl -x u:st /project/# 会删除文件的所有的ACL权限[root@localhost ~]# setfacl -b project/