JavaScript is required to for searching.
跳过导航链接
退出打印视图
手册页第 5 部分:标准、环境和宏     Oracle Solaris 11.1 Information Library (简体中文)
为本文档评分
search filter icon
search icon

文档信息

前言

简介

Standards, Environments, and Macros

acl(5)

ad(5)

advance(5)

adv_cap_1000fdx(5)

adv_cap_1000hdx(5)

adv_cap_100fdx(5)

adv_cap_100hdx(5)

adv_cap_10fdx(5)

adv_cap_10hdx(5)

adv_cap_asym_pause(5)

adv_cap_autoneg(5)

adv_cap_pause(5)

adv_rem_fault(5)

ANSI(5)

architecture(5)

ars(5)

ascii(5)

attributes(5)

audit_binfile(5)

audit_flags(5)

audit_remote(5)

audit_syslog(5)

availability(5)

brands(5)

C++(5)

C(5)

cancellation(5)

cap_1000fdx(5)

cap_1000hdx(5)

cap_100fdx(5)

cap_100hdx(5)

cap_10fdx(5)

cap_10hdx(5)

cap_asym_pause(5)

cap_autoneg(5)

cap_pause(5)

cap_rem_fault(5)

charmap(5)

compile(5)

condition(5)

crypt_bsdbf(5)

crypt_bsdmd5(5)

crypt_sha256(5)

crypt_sha512(5)

crypt_sunmd5(5)

crypt_unix(5)

CSI(5)

datasets(5)

device_clean(5)

dhcp(5)

dhcp_modules(5)

environ(5)

eqnchar(5)

extendedFILE(5)

extensions(5)

fedfs(5)

filesystem(5)

fmri(5)

fnmatch(5)

formats(5)

fsattr(5)

grub(5)

gss_auth_rules(5)

hal(5)

iconv_1250(5)

iconv_1251(5)

iconv(5)

iconv_646(5)

iconv_852(5)

iconv_8859-1(5)

iconv_8859-2(5)

iconv_8859-5(5)

iconv_dhn(5)

iconv_koi8-r(5)

iconv_mac_cyr(5)

iconv_maz(5)

iconv_pc_cyr(5)

iconv_unicode(5)

ieee802.11(5)

ieee802.3(5)

ipfilter(5)

ipkg(5)

isalist(5)

ISO(5)

kerberos(5)

krb5_auth_rules(5)

krb5envvar(5)

KSSL(5)

kssl(5)

labels(5)

largefile(5)

ldap(5)

lf64(5)

lfcompile(5)

lfcompile64(5)

link_duplex(5)

link_rx_pause(5)

link_tx_pause(5)

link_up(5)

locale(5)

locale_alias(5)

lp_cap_1000fdx(5)

lp_cap_1000hdx(5)

lp_cap_100fdx(5)

lp_cap_100hdx(5)

lp_cap_10fdx(5)

lp_cap_10hdx(5)

lp_cap_asym_pause(5)

lp_cap_autoneg(5)

lp_cap_pause(5)

lp_rem_fault(5)

man(5)

mansun(5)

me(5)

mech_spnego(5)

mm(5)

ms(5)

MT-Level(5)

mutex(5)

MWAC(5)

mwac(5)

nfssec(5)

NIS+(5)

NIS(5)

nis(5)

nwam(5)

openssl(5)

pam_allow(5)

pam_authtok_check(5)

pam_authtok_get(5)

pam_authtok_store(5)

pam_deny(5)

pam_dhkeys(5)

pam_dial_auth(5)

pam_krb5(5)

pam_krb5_migrate(5)

pam_ldap(5)

pam_list(5)

pam_passwd_auth(5)

pam_pkcs11(5)

pam_rhosts_auth(5)

pam_roles(5)

pam_sample(5)

pam_smbfs_login(5)

pam_smb_passwd(5)

pam_tsol_account(5)

pam_tty_tickets(5)

pam_unix_account(5)

pam_unix_auth(5)

pam_unix_cred(5)

pam_unix_session(5)

pam_user_policy(5)

pam_zfs_key(5)

pkcs11_kernel(5)

pkcs11_kms(5)

pkcs11_softtoken(5)

pkcs11_tpm(5)

pkg(5)

POSIX.1(5)

POSIX.2(5)

POSIX(5)

privileges(5)

prof(5)

pthreads(5)

RBAC(5)

rbac(5)

regex(5)

regexp(5)

resource_controls(5)

sgml(5)

smf(5)

smf_bootstrap(5)

smf_method(5)

smf_restarter(5)

smf_security(5)

smf_template(5)

solaris10(5)

solaris(5)

solbook(5)

stability(5)

standard(5)

standards(5)

step(5)

sticky(5)

suri(5)

SUS(5)

SUSv2(5)

SUSv3(5)

SVID3(5)

SVID(5)

tecla(5)

teclarc(5)

term(5)

threads(5)

trusted_extensions(5)

vgrindefs(5)

wbem(5)

xcvr_addr(5)

xcvr_id(5)

xcvr_inuse(5)

XNS4(5)

XNS(5)

XNS5(5)

XPG3(5)

XPG4(5)

XPG4v2(5)

XPG(5)

zones(5)

请告诉我们如何提高我们的文档:
过于简略
不易阅读或难以理解
重要信息缺失
错误的内容
需要翻译的版本
其他
Your rating has been updated
感谢您的反馈!

您的反馈将非常有助于我们提供更好的文档。 您是否愿意参与我们的内容改进并提供进一步的意见?

acl

- 访问控制列表

描述

访问控制列表 (Access control list, ACL) 是自主访问控制机制,可授予和拒绝对文件和目录的访问权限。Solaris 发行版本中支持两种不同的 ACL 模型:POSIX 样式的 ACL 和 NFSv4 ACL。

UFS 文件系统支持较早的 POSIX 样式的模型。该模型基于已撤销的从未进行标准化的 ACL POSIX 规范。POSIX 委员会后来撤销了该模型。

另一个模型基于 NFSv4 工作组的标准,是 Internet 工程任务组 (Internet Engineering Task Force, IETF) 批准的标准。ZFS 文件系统使用 NFSv4 模型,提供比 POSIX 样式的模型更丰富的语义和更精细的权限功能。

POSIX 样式的 ACL

POSIX 样式的 ACL 为 Solaris 发行版中的基本 UNIX 文件权限提供备用安全机制。其目的是进一步限制对文件和目录的访问或扩展特定用户的权限。ACL 可用于更改标准所有者、组和文件模式的其他类位的权限。ACL 可为其他用户和组授予对文件的访问权限。目录还可以有一种称为缺省 ACL 的特殊 ACL,用于定义将由目录后代继承的 ACL 条目。POSIX 样式的 ACL 有一个称为掩码的 ACL 条目。该掩码定义可向其他用户和组条目授予的最大权限。每当创建文件或通过 chmod(1)chmod(2) 更改其模式时,就会重新计算掩码。该掩码将重新计算为传递到 chmod(2) 的模式中定义的组权限。

POSIX 样式的 ACL 模型使用传统 UNIX 权限的标准 rwx 模型。

ACL 的表示方式如下:

acl_entry[,acl_entry]...

每个 acl_entry 都包含一个 ACL 条目。ACL 条目由两个或三个冒号分隔的 (:) 字段表示。

user:[uid]:perms

如果 uid 为空,则它表示文件所有者。

group:[gid]:perms

如果 gid 为空,则它表示所属组。

other:perms

表示文件的其他类。

mask:perms

定义要分发的最大权限。

例如,要为用户授予 joe 读写权限,则 ACL 条目应指定为:

user:joe:rw-

NFSv4 ACL

NFSv4 ACL 总体上基于 Windows NT ACL 模型。NFSv4 ACL 提供比 POSIX 样式的 ACL 更丰富的 ACL 模型。

NFSv4 和 POSIX 样式的 ACL 之间的主要区别如下:

POSIX 样式的 ACL 语义可通过 NFSv4 ACL 来实现。但是,只有一些 NFSv4 ACL 可以转换为等效的 POSIX 样式的 ACL。

可采用三种不同 chmod ACL 格式指定权限:详细、紧凑或位置。详细格式使用字词指示用正斜杠 (/) 字符分隔权限。紧凑格式使用权限字母标识权限,位置格式使用权限字母标识权限,或使用连字符 (-) 标识没有任何权限。

详细模式的权限以及其括号中的缩写形式(紧凑和位置模式)如下所述:

read_data (r)

读取文件数据的权限

list_directory (r)

列出目录内容的权限。

write_data (w)

在文件的偏移范围中的任意位置修改文件数据的权限。这包括增加文件大小或写入任意偏移的能力。

add_file (w)

向目录中添加新文件的权限。

append_data (p)

修改文件数据的能力,但仅从 EOF 开始。当前不支持此权限。

add_subdirectory (p)

在目录中创建子目录的权限。

read_xattr (R)

读取文件的扩展属性或在扩展的属性目录中执行查找的能力。

write_xattr (W)

创建扩展属性或向扩展属性目录进行写入的能力。

execute (x)

执行文件的权限。

read_attributes (a)

读取文件的基本属性(非 ACL)的能力。基本属性将视为 stat 级别属性。允许此访问掩码位意味着实体可以执行 ls(1)stat(2)

write_attributes (A)

将与文件或目录关联的时间更改为任意值的权限。

delete (d)

删除文件的权限。

delete_child (D)

删除目录中的文件的权限。

read_acl (c)

读取 ACL 的权限。

write_acl (C)

写入 ACL 的权限,或执行 chmod(1)setfacl(1) 的能力。

write_owner (o)

更改所有者的权限,或执行 chown(1)chgrp(1) 的能力。

synchronize (s)

在具有同步读写的服务器上本地访问文件的权限。当前不支持此权限。

NFSv4 支持以下继承标志:

file_inherit (f)

继承到目录中所有新创建的文件。

dir_inherit (d)

继承到目录中所有新创建的目录。

inherit_only (i)

放置到目录中,但不应用于目录自身,只应用于新创建的文件和目录。此标志需要 file_inherit 和/或 dir_inherit 以指示要继承的内容。

no_propagate (n)

放置在目录中并指示只能继承一个树级别的 ACL 条目。此标志需要 file_inherit 和/或 dir_inherit 以指示要继承的内容。

successful_access (S))

指示在访问成功时是否应该启动报警或审计记录。与审计/报警 ACE 类型一起使用。

failed_access (F)

指示在访问失败时是否应该启动报警或审计记录。与审计/报警 ACE 类型一起使用。

inherited (I)

继承了 ACE。

-

未授予权限。

使用以下语法表示 NFSv4 ACL:

acl_entry[,acl_entry]...

    owner@:<perms>[:inheritance flags]:<allow|deny>
    group@:<perms>[:inheritance flags]:<allow|deny>
    everyone@:<perms>[:inheritance flags]:<allow|deny>
    user:<username>[:inheritance flags]:<allow|deny>
    group:<groupname>[:inheritance flags]:<allow|deny>
owner@

文件所有者

group@

组所有者

user

特定用户的权限

group

特定组的权限

权限和继承标志由 / 字符分隔。

ACL 规范示例:

user:fred:read_data/write_data/read_attributes:file_inherit:allow 
owner@:read_data:allow,group@:read_data:allow,user:tom:read_data:deny

使用紧凑 ACL 格式时,将通过使用指示权限的 14 个唯一字母来指定权限。

使用位置 ACL 格式时,将权限指定为类似于 ls -V 格式的位置参数。连字符 (-) 指示在该位置未授予任何权限,可以忽略它,只需指定必需的字母。

将按照位置表示法中指定的顺序列出上面的字母。

使用这些字母,您可以按以下等效方式指定权限。

user:fred:rw------R------:file_inherit:allow

也可以删除 - 使权限紧挨在一起。

user:fred:rwR:file_inherit:allow

还可按更紧凑的方式指定继承标志,如下所示:

user:fred:rwR:f:allow
user:fred:rwR:f------:allow

Shell 级别 Solaris API

Solaris 命令接口支持对 ACL 进行操作。以下 Solaris 实用程序适应两种 ACL 模型:

chmod

chmod 实用程序已得到增强,允许设置和删除 ACL。通过扩展 symbolic-mode 参数以支持 ACL 操作可实现此目的。有关详细信息,请参见 chmod(1)

compress

压缩文件时,与原始文件关联的任何 ACL 将与压缩文件一起保留。

cp

缺省情况下,cp 将忽略 ACL,除非指定了 -p 选项。指定 -p 时,将保留所有者和组 ID、权限模式、修改和访问时间、ACL 和扩展属性(如果适用)。

cpio

指定 -P 选项时将保留 ACL。

find

指定 -acl 标志时查找包含 ACL 的文件。

ls

缺省情况下,ls 不显示 ACL 信息。指定 -v 选项时,将显示文件的 ACL。

mv

移动文件时,将随重命名的文件携带所有属性。跨文件系统边界移动文件时,将复制 ACL。如果不能复制 ACL 信息,移动将失败,并且不会删除源文件。

pack

打包文件时,与原始文件关联的任何 ACL 将与打包文件一起保留。

rcp

rcp 已增强为支持复制。仅当远程主机支持 ACL 时,才保留文件的 ACL。

tar

指定 -p 选项时将保留 ACL。

unpack

解压缩包含 ACL 的文件时,解压缩的文件会保留 ACL 信息。

应用程序级别 API

在程序级别访问文件系统 ACL 所需的主要接口是 acl_get()acl_set() 函数。这些函数同时支持 POSIX 样式的 ACL 和 NFSv4 ACL。

检索文件的 ACL

int acl_get(const char *path, int flag, acl_t **aclp);
int facl_get(int fd, int flag, acl_t **aclp);

acl_get(3SEC)facl_get(3SEC) 函数可在其名称由路径给定或由打开文件描述符 fd 引用的文件上检索 ACL。标志参数指定是否应检索普通 ACL。如果标志参数等于 ACL_NO_TRIVIAL,则将仅检索非普通 ACL。将在 aclp 参数中返回 ACL。

释放 ACL 结构

void acl_free(acl_t *aclp)s;

acl_free() 函数可释放为参数 aclp; 分配的内存。

在文件上设置 ACL

int acl_set(const char *path, acl_t *aclp);
int facl_set(int fd, acl_t *aclp);

acl_set(3SEC)facl_get(3SEC) 函数用于在其名称由路径给定或由打开文件描述符 fd 引用的文件上设置 ACL。aclp 参数指定要设置的 ACL。在目标文件系统支持 NFSv4 ACL 时,acl_set(3SEC) 可将 POSIX 样式的 ACL 转换为 NFSv4 ACL。当尝试在 POSIX 样式的 ACL 支持的文件系统上设置 NFSv4 ACL 时,将不执行任何转换。

确定 ACL 的普通程度

int acl_trivial(const char *path);

acl_trivial() 函数用于确定文件是否具有普通 ACL。ACL 是否普通取决于 ACL 的类型。如果 POSIX 样式的 ACL 具有的条目数多于 MIN_ACL_ENTRIES,则它是非普通的。如果 NFSv4/ZFS 样式的 ACL 具有除 owner@group@everyone@ 之外的条目,具有继承标志集,或未按照符合 POSIX 访问控制要求的方式进行排序,则它是非普通的。

从文件中删除所有 ACL

int acl_strip(const char *path, uid_t uid, gid_t gid, mode_t mode);

acl_strip() 函数可从文件中删除所有 ACL,并将其替换为基于传入的参数模式的普通 ACL。在替换 ACL 后,文件所有者和组将设置为 uid 和 gid 参数中指定的值。

在 ACL 与外部表示形式之间转换

int acl_fromtext(const char *path, acl_t **aclp);
char *acl_totext(acl_t *aclp, int flags);

acl_text() 函数可将 aclp 指向的内部 ACL 表示形式转换为外部表示形式。有关外部表示形式的详细信息,请参见“描述”部分

acl_fromtext() 函数可将外部表示形式转换为内部表示形式。有关外部表示形式的详细信息,请参见“描述”部分

示例

以下示例演示 API 如何用于对 ACL 执行基本操作。

示例 1 检索和设置某个 ACL

使用以下命令可检索某个 ACL 并在另一个文件上设置它:

error = acl_get("file", ACL_NO_TRIVIAL, &aclp);

if (error == 0 && aclp != NULL) {
error = acl_set("file2", aclp)
acl_free(aclp);
}
...

示例 2 检索和设置任何 ACL

使用以下命令可检索任何 ACL(包括普通 ACL),并在另一个文件上设置它:

error = acl_get("file3", 0, &aclp);
if (error == 0) {
error = acl_set("file4", aclp)
acl_free(aclp);
}
...

示例 3 确定文件是否具有普通 ACL

使用以下命令可确定文件是否具有普通 ACL:

istrivial = acl_trivial("file")

if (istrivial == 0)
printf("file %s has a trivial ACL\n", file);
else
printf("file %s has a NON-trivial ACL\n", file);
...

示例 4 从文件中删除所有 ACL

使用以下命令可从文件中删除所有 ACL,并设置新模式、所有者和组:

error = acl_strip("file", 10, 100, 0644);
...

另请参见

chgrp(1)chmod(1)chown(1)cp(1)cpio(1)find(1)ls(1)mv(1)tar(1)setfacl(1)chmod(2)acl(2),stat(2),acl_get(3SEC)aclsort(3SEC)acl_fromtext(3SEC)acl_free(3SEC)acl_strip(3SEC)acl_trivial(3SEC)