ACL es una abreviatura de la Lista de Control de Acceso, el propósito principal es proporcionar al propietario tradicional, al grupo, a los demás, leer, escribir, ejecutar permisos además de los permisos detallados. Se puede usar ACL para establecer los permisos de r, w y x para un solo usuario, un solo archivo o un directorio, lo que es muy útil para el uso de permisos especiales.
¿Qué ACL se puede usar para controlar los permisos? Principalmente puede orientar varios proyectos: · usuario: puede configurar permisos para usuarios; · grupo: configurar permisos para grupos como objetos; · propiedades predeterminadas (máscara ): También puede especificar los permisos predeterminados para los nuevos datos al crear nuevos archivos /directorios en este directorio; comando
: getfacl Ver directorio, configuración de acl de archivo setfacl set directory, archivo acl < Br>
El uso específico es el siguiente:
El formato YUV tiene dos categorías principales: planar y empaquetado. Para el formato YUV planar, l
BSD (Berkeley Software Distribution) es un derivado de Unix que fue desarrollado y publicado por la
ACL es una abreviatura de la Lista de Control de Acceso, el propósito principal es proporcionar al p
Entre los muchos miembros de la familia de MCU, los MCU de la serie MCS-51 ocupan la medida y el con
Cómo configurar chroot SFTP en Linux
Nginx usa el módulo ssl para configurar el soporte HTTPS
Visualización del método de memoria utilizado por un programa en Linux
Cómo ver el registro de operación del usuario después de iniciar sesión en Linux
Pasos detallados para la instalación de Redis bajo CentOS 6.5
Linux RedHat cómo configurar el servicio telnet
Linux modifica php.ini y vuelve a cargar el comando del archivo de configuración
En los artículos de modelo de controlador de dispositivo Linux de
Comandos comunes de transferencia de archivos y métodos de uso en Linux
Estrategia de combate de Windows 7: fácil de construir una plataforma segura
Hablando de: Win2008 Server System Data Security
Cómo eliminar rápidamente las filas de datos duplicados en los archivos de Linux
¿Cómo instala WinXP el protocolo Ipv6? Método de instalación de IPV6 Internet Protocol
XP Classic Fallo en el inicio de la instalación de fallas
Consejos Win2003: Deje que la estrategia de equilibrio de carga de red
Método de operación completa de la desinstalación del navegador IE8 (1)