home *** CD-ROM | disk | FTP | other *** search
/ IRIX Base Documentation 2001 May / SGI IRIX Base Documentation 2001 May.iso / usr / share / catman / u_man / cat1 / chacl.z / chacl
Encoding:
Text File  |  2001-04-17  |  6.4 KB  |  133 lines

  1.  
  2.  
  3.  
  4. CCCCHHHHAAAACCCCLLLL((((1111))))                                                              CCCCHHHHAAAACCCCLLLL((((1111))))
  5.  
  6.  
  7.  
  8. NNNNAAAAMMMMEEEE
  9.      chacl - change the access control list of a file or directory
  10.  
  11. SSSSYYYYNNNNOOOOPPPPSSSSIIIISSSS
  12.      cccchhhhaaaaccccllll aaaaccccllll ppppaaaatttthhhhnnnnaaaammmmeeee............
  13.      cccchhhhaaaaccccllll ----bbbb aaaaccccllll ddddaaaaccccllll ppppaaaatttthhhhnnnnaaaammmmeeee............
  14.      cccchhhhaaaaccccllll ----dddd ddddaaaaccccllll ppppaaaatttthhhhnnnnaaaammmmeeee............
  15.      cccchhhhaaaaccccllll ----RRRR ppppaaaatttthhhhnnnnaaaammmmeeee............
  16.      cccchhhhaaaaccccllll ----DDDD ppppaaaatttthhhhnnnnaaaammmmeeee............
  17.      cccchhhhaaaaccccllll ----BBBB ppppaaaatttthhhhnnnnaaaammmmeeee............
  18.  
  19. DDDDEEEESSSSCCCCRRRRIIIIPPPPTTTTIIIIOOOONNNN
  20.      _c_h_a_c_l changes the Access Control List (see _aaaa_cccc_llll(4)) for a file or
  21.      directory.  The _----_bbbb flag indicates that there are two ACLs, the first is
  22.      the file access ACL and the second the directory default ACL. The _----_dddd flag
  23.      is used to set only the default ACL of a directory.  The _----_RRRR and _----_DDDD flags
  24.      are used to remove the file access ACL and directory default ACL
  25.      respectively, the _----_BBBB flag will remove all ACLs. The ACL(s) specified are
  26.      applied to each file in the _pppp_aaaa_tttt_hhhh_nnnn_aaaa_mmmm_eeee arguments.
  27.  
  28.      Each ACL is a string which is processed via _aaaa_cccc_llll______ffff_rrrr_oooo_mmmm______tttt_eeee_xxxx_tttt(3c).  These
  29.      strings are made up of comma separated clauses each of which is of the
  30.      form, tag:name:perm.  Where _tttt_aaaa_gggg can be
  31.  
  32.      "user" (or "u")
  33.           indicating that the entry is a user ACL entry.
  34.  
  35.      "group" (or "g")
  36.           indicating that the entry is a group ACL entry.
  37.  
  38.      "other" (or "o")
  39.           indicating that the entry is an other ACL entry.
  40.  
  41.      "mask" (or "m")
  42.           indicating that the entry is a mask ACL entry.
  43.  
  44.      _nnnn_aaaa_mmmm_eeee is a string which is the user or group name for the ACL entry.  A
  45.      null _nnnn_aaaa_mmmm_eeee in a user or group ACL entry indicates the file's owner or
  46.      file's group.  _pppp_eeee_rrrr_mmmm is the string "rwx" where each of the entries may be
  47.      replaced by a "-" indicating no access of that type, e.g. "r-x", "--x",
  48.      "---".
  49.  
  50. EEEEXXXXAAAAMMMMPPPPLLLLEEEESSSS
  51.      A minimum ACL:  cccchhhhaaaaccccllll uuuu::::::::rrrrwwwwxxxx,,,,gggg::::::::rrrr----xxxx,,,,oooo::::::::rrrr-------- ffffiiiilllleeee
  52.      The file ACL is set so that the file's owner has rwx, the file's group
  53.      has read and execute, and others have read only access to the file.
  54.  
  55.      An ACL that is not a minimum ACL, that is, one that specifies a user or
  56.      group other than the file's owner or owner's group, must contain a mask
  57.      entry:  _cccc_hhhh_aaaa_cccc_llll _uuuu_::::_::::_rrrr_wwww_xxxx_,,,,_gggg_::::_::::_rrrr_----_xxxx_,,,,_oooo_::::_::::_rrrr_----_----_,,,,_uuuu_::::_gggg_uuuu_eeee_ssss_tttt_::::_rrrr_----_----_,,,,_mmmm_::::_::::_rrrr_----_xxxx _ffff_iiii_llll_eeee_1111 _ffff_iiii_llll_eeee_2222
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                                                                         PPPPaaaaggggeeee 1111
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70. CCCCHHHHAAAACCCCLLLL((((1111))))                                                              CCCCHHHHAAAACCCCLLLL((((1111))))
  71.  
  72.  
  73.  
  74.      You can use the output of _llll_ssss _----_DDDD to get the ACL argument to _cccc_hhhh_aaaa_cccc_llll.  To set
  75.      the default and access ACLs on newdir to be the same as on oldir, you
  76.      could type:
  77.  
  78.      _cccc_hhhh_aaaa_cccc_llll _----_bbbb _````_llll_ssss _----_dddd_DDDD _oooo_llll_dddd_dddd_iiii_rrrr _|||| _ssss_eeee_dddd _----_eeee _''''_ssss_////_...._****_\\\\_[[[[_////_////_'''' _----_eeee _''''_ssss_####_////_#### _####_'''' _----_eeee _''''_ssss_////_]]]]_$$$$_////_////_''''_````
  79.      _nnnn_eeee_wwww_dddd_iiii_rrrr
  80.  
  81.  
  82. CCCCAAAAUUUUTTTTIIIIOOOONNNNSSSS
  83.      _cccc_hhhh_aaaa_cccc_llll replaces the existing ACL.  To add or delete entries, you must
  84.      first do _llll_ssss _----_DDDD to get the existing ACL, and use the output to form the
  85.      arguments to _cccc_hhhh_aaaa_cccc_llll.
  86.  
  87.      Changing the permission bits of a file will change the file access ACL
  88.      settings (see _cccc_hhhh_mmmm_oooo_dddd(1)). Similarly file-creation mode masks can effect
  89.      the access ACL settings of files created using directory default ACLs
  90.      (see _uuuu_mmmm_aaaa_ssss_kkkk(1)).
  91.  
  92.      ACLs are filesystem extended attributes and are not typically archived or
  93.      restored using conventional archiving utilities.  See _aaaa_tttt_tttt_rrrr(1) for more
  94.      information about Extended Attributes and see _xxxx_ffff_ssss_dddd_uuuu_mmmm_pppp(1m) or _tttt_aaaa_rrrr(1M) (_----_MMMM
  95.      flag) for a method to back them up.
  96.  
  97. SSSSEEEEEEEE AAAALLLLSSSSOOOO
  98.      acl(4), umask(1), acl_from_text(3c).
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                                                         PPPPaaaaggggeeee 2222
  130.  
  131.  
  132.  
  133.