我有一个目录,可以由几个unix组读取和写入.这是通过使用ACL实现的.我们假设我是这样做的:
mkdir /tmp/test setfacl -d -m g:group1:rwx /tmp/test
工作得很好,整个组(和我这样添加的其他组)可以读/写这个目录.但是有一个例外:当有人使用mkdir -p创建子文件夹时,则使用unix权限0755创建此目录,因为默认的umask是022.这会导致该组的其他用户无法再写入此问题子文件夹,因为ACL现在看起来像这样:
group:group1:rwx #effective:r-x
出于某种原因,使用“mkdir”(没有-p参数)时不会发生这种情况.一种解决方案是将umask设置为002,但这确实是一件坏事,因为这也会影响在ACL控制的目录之外创建的文件和目录,并且这些文件默认情况下不应该是组可写的.
所以我想知道是否有另一种可能性来解决这个问题.能够完全禁用/忽略ACL控制目录的旧的unix样式权限是完美的.或者禁用这个“有效ACL”的东西.那可能吗?或者是否有另一种方法来解决由“mkdir -p”等程序引起的不可写目录的问题?最后,我想要一个根据我配置的ACL完全(和递归)可读写的目录,这个目录永远不会改变(仅通过修改ACL本身).
注意:重现问题:
$mkdir /tmp/test $setfacl -d -m g:group1:rwx /tmp/test $umask 0022 $mkdir /tmp/test/aa $mkdir -p /tmp/test/bb $ls -log /tmp/test drwxrwxr-x+ 2 4096 Mar 9 23:38 aa drwxr-xr-x+ 2 4096 Mar 9 23:38 bb $getfacl /tmp/test/bb | grep ^group:group1 group:group1:rwx #effective:r-x
解决方法
这是gnu mkdir的一个错误:
http://savannah.gnu.org/bugs/?19546没有办法禁用传统的Unix权限.由于mkdir的工作原理,你可以写一个覆盖mkdir的shell函数.在shell函数中,在args中查找-p并运行一系列非p-using mkdirs.
许多基于Linux的系统现在使用umask 0002和用户私有组,因此不会出现此问题.