表 15.1 “ACL 项类型”总结了 ACL 项 6 种可能出现的类型,每种类型都定义了一个或一组用户的权限。 拥有者项定义了拥有该文件或目录的用户的权限。 所属组项定义了文件所属组的权限。 超级用户可以使用 chown 或 chgrp 更改拥有者或所属组,而在这种情况下,拥有者和所属组项表示新的拥有者和所属组。 每个已命名用户项定义了在该项的限定符字段中指定的用户的权限。 每个已命名组项定义了在该项的限定符字段中指定的组的权限。 只有已命名用户和已命名组项具有非空的限定符字段。 其他项定义了所有其他用户的权限。
通过定义这些项中的有效权限和要屏蔽的权限,掩码项进一步限制了已命名用户、已命名组和所属组项授予的权限。 如果权限同时存在于上述项之一和掩码中,它们就是有效的。 仅包含在掩码或实际项中的权限是无效的 - 表示未授予这些权限。 拥有者和所属组项中定义的所有权限始终有效。 中的示例说明了这种机制。表 15.2 “屏蔽访问权限”。
有两种基本的 ACL 类:一种是最小 ACL,仅包含用于类型拥有者、所属组和其他的项,对应于文件和目录的传统权限位。 另一种是扩展 ACL,它比前一种要复杂得多。 它必须包含一个掩码项,并可能包含若干已命名用户和已命名组类型的项。
表 15.1. ACL 项类型
|
类型 |
文本形式 |
|---|---|
|
拥有者 |
|
|
已命名用户 |
|
|
所属组 |
|
|
已命名组 |
|
|
掩码 |
|
|
其他 |
|
图 15.1 “最小 ACL:与许可权限位相比的 ACL 项 ”和图 15.2 “最小 ACL:与许可权限位相比的 ACL 项 ”说明了最小 ACL 和扩展 ACL 这两种情况。 这些图分为三块:左边一块显示 ACL 项的类型规范,中间一块显示一个示例 ACL,右边一块显示对应于传统权限概念的各个权限位(如 ls-l 所显示的)。在这两种情况下,拥有者权限均被映射到 ACL 拥有者项。 其他类别权限也被映射到各自的 ACL 项。 但是,组类别权限的映射在这两种情况中是不同的。
对于最小 ACL(没有屏蔽),组类别许可权限被映射到 ACL 项所属的组。 中显示了这一工具。图 15.1 “最小 ACL:与许可权限位相比的 ACL 项 ” 对于扩展 ACL(具有屏蔽),组类别许可权限被映射到屏蔽项。 中显示了这一工具。图 15.2 “最小 ACL:与许可权限位相比的 ACL 项 ”
不管应用程序是否具有 ACL 支持,这种映射方式都可以确保应用程序的流畅交互。 通过权限位方式分配的访问权限表示通过 ACL 所进行的所有其他“微调”的上限。 对权限位的更改将由 ACL 反映出来,反之亦然。
命令行上显示 getfacl 和 setfacl 的情况下,您可以访问 ACL。 以下示例演示了这些命令的用法。
在创建目录之前,使用 umask 命令来定义每次创建文件对象时应屏蔽哪些访问权限。 命令 umask027 设置了默认权限,即为拥有者分配全部权限 (0),拒绝组写访问 (2),并且不为其他用户分配任何权限 (7)。umask 实际上屏蔽了相应的权限位或将它们关闭。 有关详细信息,请参考 umask 手册页。
mkdir mydir 创建具有由 umask 设置的默认权限的 mydir 目录。 使用 ls -dl mydir 来检查是否已正确分配所有权限。该示例的输入为:
drwxr-x--- ... tux project3 ... mydir
使用 getfaclmydir,检查 ACL 的初始状态。 这样会得出如下信息:
# file: mydir # owner: tux # group: project3 user::rwx group::r-x other::---
输出的前三行显示了目录的名称、拥有者和所属组。随后三行包含三个 ACL 项,即拥有者、所属组和其他。 事实上,对于最小 ACL,getfacl 命令不会生成您使用 ls 所不能获得的任何信息。
使用以下命令修改 ACL,为附加用户 geeko 和附加组 mascots 指派读、写和执行权限:
setfacl -m user:geeko:rwx,group:mascots:rwx mydir
选项 -m 提示 setfacl 修改现有的 ACL。 以下参数指示要修改的 ACL 项(各项之间用逗号隔开)。 最后部分指定了应该对其应用这些修改的目录的名称。 使用 getfacl 命令来查看所生成的 ACL。
# file: mydir # owner: tux # group: project3 user::rwx user:geeko:rwx group::r-x group:mascots:rwx mask::rwx other::---
除了为用户 geeko 和组 mascots 创建的项外,还生成了一个掩码项。 系统自动设置此掩码项,以便使所有权限生效。setfacl 自动使现有的掩码项与已修改的设置相适应,但前提是不要用 -n 取消此功能。掩码为组类别中的所有项定义了最大有效访问权限。 其中包括已命名用户、已命名组和所属组。 由 ls-dl mydir 显示的组类别权限位现在与掩码项相对应。
drwxrwx---+ ... tux project3 ... mydir
输出的第一栏包含一个附加的 +,表明此项存在一个扩展 ACL。
根据 ls 命令的输出,掩码项的权限包含写访问权限。 传统情况下,这样的权限位意味着所属组(这里是 project3)也具有对 mydir 目录的写访问权限。 但是,所属组的有效访问权限对应于为所属组和掩码定义的权限的重叠部分 - 在我们的示例中是 r-x(参见表 15.2 “屏蔽访问权限”)。 对本例中的所属组的有效权限而言,即使是在添加了 ACL 项之后,也未发生任何改变。
用 setfacl 或 chmod 编辑掩码项。 例如,使用 chmod g-w mydir。ls -dl mydir 输出以下结果:
drwxr-x---+ ... tux project3 ... mydir
getfaclmydir 提供以下输出:
# file: mydir # owner: tux # group: project3 user::rwx user:geeko:rwx # effective: r-x group::r-x group:mascots:rwx # effective: r-x mask::r-x other::---
执行 chmod 命令将写权限从组类别位删除后,从 ls 命令的输出就足可看出掩码位肯定已被相应地更改了:写权限再次被限制为 mydir 的所有者。 getfacl 的输出证实了这一点。这个输出包含了对有效权限位与原始权限不对应的所有项的注释,因为已根据掩码项对它们进行了过滤。 可以随时用 chmod g+w mydir 来恢复原始权限。
目录可以具有默认 ACL,这是一种特殊的 ACL,它定义的是此目录下的对象在创建时继承的访问权限。 默认 ACL 影响子目录和文件。
将目录的默认 ACL 的权限传递到文件和子目录时,有两种方式:
子目录继承父目录的默认 ACL 作为其默认 ACL 和访问 ACL。
文件继承默认 ACL 作为其访问 ACL。
创建文件系统对象的所有系统调用都使用 mode 参数,该参数定义新创建的文件系统对象的访问权限。 如果父目录没有默认 ACL,则从 mode 参数传递的权限中删除 umask 定义的权限位,同时将结果分配到新对象。 如果父目录存在默认 ACL,则分配到新对象的权限位对应于 mode 参数的权限和默认 ACL 中定义的权限的重叠部分。 这种情况下忽略了 umask。
以下三个示例说明了目录和默认 ACL 的主要操作:
将默认 ACL 添加到现有目录 mydir,语句为:
setfacl -d -m group:mascots:r-x mydir
setfacl 命令中的选项 -d 提示 setfacl 在默认 ACL 中执行以下修改(选项 -m)。
仔细查看此命令的结果:
getfacl mydir # file: mydir # owner: tux # group: project3 user::rwx user:geeko:rwx group::r-x group:mascots:rwx mask::rwx other::--- default:user::rwx default:group::r-x default:group:mascots:r-x default:mask::r-x default:other::---
getfacl 返回访问 ACL 和默认 ACL。 默认 ACL 由以 default 开头的所有行组成。 虽然您只是对 mascots 组的一个项执行 setfacl 命令来创建默认 ACL,但 setfacl 将自动复制访问 ACL 中的所有其他项来创建有效的默认 ACL。 默认 ACL 对访问权限没有直接效果。 它们只在创建文件系统对象时起作用。 这些新对象只从其父目录的默认 ACL 中继承权限。
在下一个示例中,我们将使用 mkdir 在 mydir 中创建一个子目录,它将继承默认 ACL。
mkdir mydir/mysubdir getfacl mydir/mysubdir # file: mydir/mysubdir # owner: tux # group: project3 user::rwx group::r-x group:mascots:r-x mask::r-x other::--- default:user::rwx default:group::r-x default:group:mascots:r-x default:mask::r-x default:other::---
根据预期,新创建的子目录 mysubdir 具有父目录的默认 ACL 的权限。 mysubdir 的访问 ACL 准确反映了 mydir 的默认 ACL。该目录将向其从属对象传递的默认 ACL 也是相同的。
使用 touch 在 mydir 目录中创建一个文件,例如 touch mydir/myfile。ls -l mydir/myfile 输出以下结果:
-rw-r-----+ ... tux project3 ... mydir/myfile
getfacl mydir/myfile 的输出是:
# file: mydir/myfile # owner: tux # group: project3 user::rw- group::r-x # effective:r-- group:mascots:r-x # effective:r-- mask::r-- other::---
当创建新文件时,touch 使用值为 0666 的 mode,这意味所创建的新文件具有用于所有用户类别的读和写权限,前提是 umask 或默认 ACL 中不存在任何其他限制(请参见第 15.4.3.1 节 “默认 ACL 的效果”)。 实际上,这意味着 mode 值中不包含的所有访问权限均将从各自的 ACL 项中删除。 虽然没有从组类别的 ACL 项中删除任何权限,但仍修改了掩码项来屏蔽不在 mode 中设置的权限。
这种方式确保应用程序(如编译器)与 ACL 的流畅交互。 您可以创建具有有限访问权限的文件,然后将其标记为可执行文件。 mask 机制确保适当的用户和组可以在需要时执行它们。