JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
マニュアルページセクション 1: ユーザーコマンド     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

紹介

User Commands

acctcom(1)

adb(1)

addbib(1)

admin(1)

alias(1)

allocate(1)

amt(1)

appcert(1)

apptrace(1)

apropos(1)

ar(1)

arch(1)

as(1)

asa(1)

at(1)

atq(1)

atrm(1)

audioconvert(1)

audioctl(1)

audioplay(1)

audiorecord(1)

audiotest(1)

auths(1)

auto_ef(1)

awk(1)

banner(1)

basename(1)

basename(1B)

batch(1)

bc(1)

bdiff(1)

bfs(1)

bg(1)

biff(1B)

break(1)

builtin(1)

cal(1)

calendar(1)

case(1)

cat(1)

cd(1)

cdc(1)

cdrw(1)

chdir(1)

checkeq(1)

checknr(1)

chgrp(1)

chkey(1)

chmod(1)

chown(1)

chown(1B)

ckdate(1)

ckgid(1)

ckint(1)

ckitem(1)

ckkeywd(1)

ckpath(1)

ckrange(1)

ckstr(1)

cksum(1)

cktime(1)

ckuid(1)

ckyorn(1)

clear(1)

cmp(1)

col(1)

comb(1)

comm(1)

command(1)

compress(1)

continue(1)

cp(1)

cpio(1)

cpp(1)

cputrack(1)

crle(1)

crontab(1)

csh(1)

csplit(1)

ct(1C)

ctags(1)

ctrun(1)

ctstat(1)

ctwatch(1)

cu(1C)

cut(1)

date(1)

dc(1)

deallocate(1)

decrypt(1)

delta(1)

deroff(1)

df(1B)

dhcpinfo(1)

diff(1)

diff3(1)

diffmk(1)

digest(1)

digestp(1)

dircmp(1)

dirname(1)

dirs(1)

dis(1)

disown(1)

dispgid(1)

dispuid(1)

dos2unix(1)

dpost(1)

du(1)

du(1B)

dump(1)

dumpcs(1)

dumpkeys(1)

echo(1)

echo(1B)

ed(1)

edit(1)

egrep(1)

eject(1)

elfdump(1)

elfedit(1)

elffile(1)

elfsign(1)

elfwrap(1)

encrypt(1)

enhance(1)

env(1)

eqn(1)

errange(1)

errdate(1)

errgid(1)

errint(1)

erritem(1)

error(1)

errpath(1)

errstr(1)

errtime(1)

erruid(1)

erryorn(1)

eval(1)

ex(1)

exec(1)

exit(1)

expand(1)

export(1)

exportfs(1B)

expr(1)

expr(1B)

exstr(1)

factor(1)

false(1)

fastboot(1B)

fasthalt(1B)

fc(1)

fg(1)

fgrep(1)

file(1)

file(1B)

filebench(1)

filep(1)

filesync(1)

filofaxp(1)

find(1)

finger(1)

fmt(1)

fmtmsg(1)

fold(1)

for(1)

foreach(1)

franklinp(1)

from(1B)

ftp(1)

function(1)

gcore(1)

gencat(1)

geniconvtbl(1)

genmsg(1)

get(1)

getconf(1)

getfacl(1)

getlabel(1)

getopt(1)

getoptcvt(1)

getopts(1)

gettext(1)

gettxt(1)

getzonepath(1)

glob(1)

goto(1)

gprof(1)

grep(1)

groups(1)

groups(1B)

grpck(1B)

hash(1)

hashcheck(1)

hashmake(1)

hashstat(1)

head(1)

helpdate(1)

helpgid(1)

helpint(1)

helpitem(1)

helppath(1)

helprange(1)

helpstr(1)

helptime(1)

helpuid(1)

helpyorn(1)

hist(1)

history(1)

hostid(1)

hostname(1)

i386(1)

i486(1)

iconv(1)

if(1)

indxbib(1)

install(1B)

ipcrm(1)

ipcs(1)

isainfo(1)

isalist(1)

jobs(1)

join(1)

jsh(1)

kbd(1)

kdestroy(1)

keylogin(1)

keylogout(1)

kill(1)

kinit(1)

klist(1)

kmdb(1)

kmfcfg(1)

kpasswd(1)

krb5-config(1)

ksh(1)

ksh88(1)

ksh93(1)

ktutil(1)

kvno(1)

lari(1)

last(1)

lastcomm(1)

ld(1)

ldapadd(1)

ldapdelete(1)

ldaplist(1)

ldapmodify(1)

ldapmodrdn(1)

ldapsearch(1)

ldd(1)

ld.so.1(1)

let(1)

lex(1)

lgrpinfo(1)

limit(1)

line(1)

list_devices(1)

listusers(1)

llc2_autoconfig(1)

llc2_config(1)

llc2_stats(1)

ln(1)

ln(1B)

loadkeys(1)

locale(1)

localedef(1)

logger(1)

logger(1B)

login(1)

logname(1)

logout(1)

look(1)

lookbib(1)

lorder(1)

ls(1)

ls(1B)

m4(1)

mac(1)

mach(1)

machid(1)

madv.so.1(1)

mail(1)

Mail(1B)

mail(1B)

mailcompat(1)

mailp(1)

mailq(1)

mailstats(1)

mailx(1)

make(1S)

makekey(1)

man(1)

mconnect(1)

mcs(1)

mdb(1)

mesg(1)

mkdir(1)

mkmsgs(1)

mkstr(1B)

mktemp(1)

moe(1)

more(1)

mp(1)

mpss.so.1(1)

msgcc(1)

msgcpp(1)

msgcvt(1)

msgfmt(1)

msggen(1)

msgget(1)

mt(1)

mv(1)

nawk(1)

nc(1)

ncab2clf(1)

ncakmod(1)

neqn(1)

netcat(1)

newform(1)

newgrp(1)

newsp(1)

newtask(1)

nice(1)

nl(1)

nm(1)

nohup(1)

notify(1)

nroff(1)

od(1)

on(1)

onintr(1)

optisa(1)

pack(1)

packagemanager(1)

page(1)

pagesize(1)

pargs(1)

passwd(1)

paste(1)

patch(1)

pathchk(1)

pax(1)

pcat(1)

pcred(1)

perl(1)

pfbash(1)

pfcsh(1)

pfexec(1)

pfiles(1)

pfksh(1)

pflags(1)

pfsh(1)

pftcsh(1)

pfzsh(1)

pg(1)

pgrep(1)

pkcs11_inspect(1)

pkg(1)

pkgdepend(1)

pkgdiff(1)

pkgfmt(1)

pkginfo(1)

pkglint(1)

pkgmerge(1)

pkgmk(1)

pkgmogrify(1)

pkgparam(1)

pkgproto(1)

pkgrecv(1)

pkgrepo(1)

pkgsend(1)

pkgsign(1)

pkgtrans(1)

pkill(1)

pklogin_finder(1)

pktool(1)

plabel(1)

pldd(1)

plgrp(1)

plimit(1)

pmadvise(1)

pmap(1)

pm-updatemanager(1)

popd(1)

ppgsz(1)

ppriv(1)

pr(1)

praliases(1)

prctl(1)

preap(1)

print(1)

printenv(1B)

printf(1)

priocntl(1)

proc(1)

prof(1)

profiles(1)

projects(1)

prs(1)

prt(1)

prun(1)

ps(1)

ps(1B)

psig(1)

pstack(1)

pstop(1)

ptime(1)

ptree(1)

pushd(1)

pvs(1)

pwait(1)

pwd(1)

pwdx(1)

radadrgen(1)

ranlib(1)

rcapstat(1)

rcp(1)

read(1)

readonly(1)

red(1)

refer(1)

regcmp(1)

rehash(1)

remote_shell(1)

remsh(1)

renice(1)

repeat(1)

reset(1B)

return(1)

rksh(1)

rksh88(1)

rlogin(1)

rm(1)

rmail(1)

rmdel(1)

rmdir(1)

rmformat(1)

rmmount(1)

rmumount(1)

roffbib(1)

roles(1)

rpcgen(1)

rpm2cpio(1)

rsh(1)

runat(1)

rup(1)

rup(1C)

ruptime(1)

rusage(1B)

rusers(1)

rwho(1)

sact(1)

sar(1)

sccs(1)

sccs-admin(1)

sccs-cdc(1)

sccs-comb(1)

sccs-delta(1)

sccsdiff(1)

sccs-get(1)

sccs-help(1)

sccshelp(1)

sccs-prs(1)

sccs-prt(1)

sccs-rmdel(1)

sccs-sact(1)

sccs-sccsdiff(1)

sccs-unget(1)

sccs-val(1)

scp(1)

script(1)

sdiff(1)

sed(1)

sed(1B)

select(1)

set(1)

setenv(1)

setfacl(1)

setlabel(1)

setpgrp(1)

settime(1)

sftp(1)

sh(1)

shcomp(1)

shell_builtins(1)

shift(1)

shutdown(1B)

size(1)

sleep(1)

soelim(1)

sort(1)

sortbib(1)

sotruss(1)

source(1)

sparc(1)

spell(1)

spellin(1)

split(1)

srchtxt(1)

ssh(1)

ssh-add(1)

ssh-agent(1)

ssh-http-proxy-connect(1)

ssh-keygen(1)

ssh-keyscan(1)

ssh-socks5-proxy-connect(1)

stop(1)

strchg(1)

strconf(1)

strings(1)

strip(1)

stty(1)

stty(1B)

sum(1)

sum(1B)

sun(1)

suspend(1)

svcprop(1)

svcs(1)

switch(1)

symorder(1)

sys-suspend(1)

sysV-make(1)

t300(1)

t300s(1)

t4014(1)

t450(1)

tabs(1)

tail(1)

talk(1)

tar(1)

tbl(1)

tcopy(1)

tee(1)

tek(1)

telnet(1)

test(1)

test(1B)

tftp(1)

time(1)

timemanp(1)

times(1)

timesysp(1)

timex(1)

tip(1)

touch(1)

touch(1B)

tplot(1)

tput(1)

tr(1)

tr(1B)

trap(1)

troff(1)

true(1)

truss(1)

tset(1B)

tsort(1)

tty(1)

type(1)

typeset(1)

ul(1)

ulimit(1)

umask(1)

unalias(1)

uname(1)

uncompress(1)

unexpand(1)

unget(1)

unhash(1)

unifdef(1)

uniq(1)

units(1)

unix2dos(1)

unlimit(1)

unpack(1)

unset(1)

unsetenv(1)

until(1)

updatehome(1)

uptime(1)

userattr(1)

users(1B)

uucp(1C)

uudecode(1C)

uuencode(1C)

uuglist(1C)

uulog(1C)

uuname(1C)

uupick(1C)

uustat(1C)

uuto(1C)

uux(1C)

vacation(1)

val(1)

valdate(1)

valgid(1)

valint(1)

valpath(1)

valrange(1)

valstr(1)

valtime(1)

valuid(1)

valyorn(1)

vc(1)

vedit(1)

ver(1)

vgrind(1)

vi(1)

view(1)

vipw(1B)

volcheck(1)

volrmmount(1)

w(1)

wait(1)

wc(1)

what(1)

whatis(1)

whence(1)

whereis(1B)

which(1)

while(1)

who(1)

whoami(1B)

whocalls(1)

whois(1)

write(1)

xargs(1)

xgettext(1)

xstr(1)

yacc(1)

yes(1)

ypcat(1)

ypmatch(1)

yppasswd(1)

ypwhich(1)

zcat(1)

zlogin(1)

zonename(1)

zonestat(1)

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

setfacl

- 1 つまたは複数のファイルのアクセス制御リスト (ACL) の変更

形式

setfacl [-r] -s acl_entries file
setfacl [-r] -md acl_entries file
setfacl [-r] -f acl_file file

機能説明

指定された各ファイルについて、setfacl は ACL 全体 (ディレクトリ上のデフォルトの ACL を含む) を置き換えるか、あるいは 1 つ以上の ACL エントリ (ディレクトリ上のデフォルトのエントリを含む) を追加、変更、または削除するかのどちらかを行ないます。

setfacl コマンドが使用されると、ファイルのアクセス権ビットが変更される場合があります。ファイル所有者のユーザー ACL エントリが変更された場合は、ファイル所有者クラスのアクセス権ビットが変更されます。ファイルグループクラスのグループ ACL エントリが変更された場合は、ファイルグループクラスのアクセス権ビットが変更されます。その他の ACL エントリが変更された場合は、ファイルのほかのクラスのアクセス権ビットが変更されます。

chmod(1) コマンドを使用して ACL エントリを含むファイルに対するファイルグループ所有者のアクセス権を変更した場合は、ファイルグループ所有者のアクセス権と ACL マスクの両方が新しいアクセス権に変更されます。新しい ACL マスクのアクセス権は、そのファイル上に ACL エントリを持つ追加ユーザーおよびグループの実効アクセス権を変更する場合があるので注意が必要です。

ディレクトリには、デフォルトの ACL エントリを含めることができます。デフォルトの ACL エントリを含むディレクトリ内にファイルまたはディレクトリが作成された場合、新しく作成されたファイルには、デフォルトの ACL エントリと、作成時に要求されたアクセス権の共通部分に従って生成されたアクセス権が与えられます。ディレクトリにデフォルトの ACL エントリが含まれている場合、umask(1) は適用されません。特定のユーザー (または複数のユーザー) に対してデフォルトの ACL が指定されている場合、ファイルには、作成された通常の ACL が与えられます。それ以外の場合は、上で説明した共通部分に従ってモードビットのみが初期化されます。デフォルトの ACL を、付与できる最大の随意アクセス権と考えてください。

POSIX ドラフト ACL (または aclent_t スタイルの ACL) をサポートする UFS ファイルシステム内のファイルに ACL を設定するには、setfacl コマンドを使用します。NFSv4 スタイルの ACL (または ace_t スタイルの ACL) をサポートする ZFS ファイルシステム内のファイルに ACL を設定するには、chmod コマンドを使用します。

acl_entries の構文

-m オプションと -s オプションの場合、acl_entries は、コンマで区切られた 1 つ以上の ACL エントリです。

ACL エントリは、コロンで区切られた次のフィールドで構成されます。

entry_type

ファイルアクセス権を設定する ACL エントリのタイプ。たとえば、entry_type には、user (ファイルの所有者) または mask (ACL マスク) を指定できます。

uid または gid

ユーザー名またはユーザー ID 番号。または、グループ名またはグループ ID 番号。

perms

entry_type に設定されているアクセス権を表します。perms は、シンボル文字 rwx または番号 (chmod コマンドで使用されるのと同じアクセス権の番号) で示すことができます。

次の表は、有効な ACL エントリを示しています (デフォルトのエントリは、ディレクトリに対してのみ指定できます)。

ACL Entry
説明
u[ser]::perms
ファイル所有者のアクセス権。
g[roup]::perms
ファイルのグループ所有者のアクセス権。
o[ther]:perms
ファイル所有者またはファイルグループ所有者のメンバー以外のユーザーのアクセス権。
m[ask]:perms
ACL マスク。マスクエントリは、ユーザー (所有者以外) とグループに許可される最大のアクセス権を示します。マスクは、すべてのユーザーおよびグループに対するアクセス権をすばやく変更するための方法です。
u[ser]:uid:perms
特定のユーザーのアクセス権。uid には、ユーザー名または数値 UID のどちらかを指定できます。
g[roup]:gid:perms
特定のグループのアクセス権。gid には、グループ名または数値 GID のどちらかを指定できます。
d[efault]:u[ser]::perms
所有者のデフォルトアクセス権。
d[efault]:g[roup]::perms
ファイルのグループ所有者のデフォルトアクセス権。
d[efault]:o[ther]:perms
ファイル所有者またはファイルグループ所有者のメンバー以外のユーザーのデフォルトのアクセス権。
d[efault]:m[ask]:perms
デフォルトの ACL マスク。
d[efault]:u[ser]:uid:perms
特定のユーザーのデフォルトアクセス権。uid には、ユーザー名または数値 UID のどちらかを指定できます。
d[efault]:g[roup]:gid:perms
特定のグループのデフォルトアクセス権。gid には、グループ名または数値 GID のどちらかを指定できます。

-d オプションの場合、acl_entries は、アクセス権のない、コンマで区切られた 1 つ以上の ACL エントリです。ファイル所有者、ファイルグループ所有者、ACL マスク、およびその他のユーザーのエントリは削除できないことに注意してください。

オプション

各オプションの意味は次のとおりです。

-d acl_entries

ファイルから 1 つ以上のエントリを削除します。ACL からファイル所有者、ファイルグループ所有者、およびその他のユーザーのエントリを削除することはできません。エントリの削除が、必ずしもそのエントリからすべてのアクセス権を削除するのと同じ効果があるとは限りません。

-f acl_file

ファイルの ACL に、acl_file という名前のファイルに含まれている ACL エントリを設定します。指定されるエントリには、-s オプションと同じ制約が適用されます。これらのエントリがファイル内に特定の順序で存在する必要はありません。また、acl_file にダッシュ (-) を指定した場合は、ファイルの ACL を設定するために標準入力が使用されます。

acl_file 内に文字 # を使用すると、コメントを示すことができます。# で始まる文字は、その行の最後まですべて無視されます。acl_filegetfacl(1) コマンドの出力として作成されている場合は、# に続く実効アクセス権がすべて無視されることに注意してください。

-m acl_entries

1 つ以上の新しい ACL エントリをファイルに追加するか、またはファイル上の 1 つ以上の既存の ACL エントリを変更するか、あるいはその両方を行ないます。指定された uid または gid のエントリがすでに存在する場合は、指定されたアクセス権によって現在のアクセス権が置き換えられます。指定された uid または gid のエントリが存在しない場合は、エントリが作成されます。-m オプションを使用してデフォルトの ACL を変更している場合は、完全なデフォルトの ACL (user、group、other、mask、および任意の追加のエントリ) を最初に指定する必要があります。

-r

ACL マスクエントリのアクセス権を再計算します。ACL マスクエントリで指定されたアクセス権は無視され、ACL 内のすべての追加のユーザー、ファイルグループ所有者、および追加のグループエントリへのアクセスを許可するために必要な最大のアクセス権で置き換えられます。追加のユーザー、ファイルグループ所有者、および追加のグループエントリ内のアクセス権は変更されません。

-s acl_entries

ファイルの ACL を設定します。すべての古い ACL エントリが削除され、新しく指定された ACL に置き換えられます。これらのエントリが特定の順序で存在する必要はありません。ファイルに適用される前に、このコマンドによってエントリがソートされます。

必要なエントリは次のとおりです。

  • ファイル所有者に対して指定された正確に 1 つの user エントリ。

  • ファイルグループ所有者に対する正確に 1 つの group エントリ。

  • 指定された正確に 1 つの other エントリ。

追加のユーザーおよびグループエントリが存在する場合は次のとおりです。

  • ユーザー (所有者以外) とグループに許可される最大のアクセス権を示す、ACL マスクに対して指定された正確に 1 つの mask エントリ。

  • 同じ uid を持つ重複した user エントリが存在していてはいけません。

  • 同じ gid を持つ重複した group エントリが存在していてはいけません。

file がディレクトリである場合は、次のデフォルトの ACL エントリを指定できます。

  • ファイル所有者に対する正確に 1 つの default user エントリ。

  • ファイルグループ所有者に対する正確に 1 つの default group エントリ。

  • ACL マスクに対する正確に 1 つの default mask エントリ。

  • 正確に 1 つの default other エントリ。

追加の default user エントリや追加の default group エントリを指定できますが、同じ uid を持つ重複した追加の default user エントリ、または同じ gid を持つ重複した default group エントリが存在していてはいけません。

使用例

例 1 読み取り権のみの追加

次の例では、ファイル abc に、ユーザー shea に読み取り権のみを許可する 1 つの ACL エントリを追加します。

setfacl -m user:shea:r-- abc

例 2 ファイルの ACL 全体の置き換え

次の例では、ファイル abc の ACL 全体を置き換えます。これにより、shea に読み取りアクセス権、ファイル所有者にすべてのアクセス権、ファイルグループ所有者に読み取りアクセス権のみ、ACL マスクに読み取りアクセス権のみがそれぞれ許可され、その他のユーザーにはアクセス権が許可されません。

setfacl -s user:shea:rwx,user::rwx,group::rw-,mask:r--,other:--- abc 

このコマンドのあと、ファイルのアクセス権ビットは rwxr----- になります。ファイルグループ所有者には読み取り権と書き込み権が設定されたにもかかわらず、ACL マスクエントリによって読み取り権のみに制限されています。このマスクエントリはまた、すべての追加のユーザーおよびグループ ACL エントリに使用可能な最大のアクセス権も指定しています。同様に、ユーザー shea にはすべてのアクセス権が設定されたにもかかわらず、このマスクによって読み取り権のみに制限されています。ACL マスクエントリは、ACL 内のすべてのユーザーおよびグループエントリへのアクセスをすばやく制限したり、開いたりするための方法です。たとえば、このマスクエントリを読み取りと書き込みに変更することによって、ファイルグループ所有者とユーザー shea の両方に読み取りアクセス権と書き込みアクセス権が許可されます。

例 3 2 つのファイルでの同じ ACL の設定

次の例では、ファイル abc にファイル xyz と同じ ACL を設定します。

getfacl xyz | setfacl -f - abc

ファイル

/etc/passwd

パスワードファイル

/etc/group

グループファイル

属性

属性についての詳細は、マニュアルページの attributes(5) を参照してください。

属性タイプ
属性値
使用条件
system/core-os

関連項目

chmod(1), getfacl(1), umask(1), aclcheck(3SEC), aclsort(3SEC), group(4), passwd(4), attributes(5)