On 2015-06-13 00:17:27 +0200, ~TraydenT~ wrote: > > Le 12/06/2015 14:08, mireero a écrit : > >On 06/12/2015 11:50 AM, Francois Lafont wrote: > >>>>$ setfacl --default -m u::rwx -m g::- -m o::- /path/to/folder > >>>>>> > >>>>>>Ceci va faire que les ACL par défaut pour les fichiers ou dossiers > >>>>>>créés seront 0600 (ou 0700 pour les dossiers). Et donc tout fichier > >>>>>>ou dossier créé dans le dossier en question aura les mêmes ACL > >>>>>>(rw------- pour les fichiers et rwx------ pour les dossiers). > >>>>>> > >>>>>>J'espère avoir été à peu près compréhensible. > >>>> > >>>> On ne peut plus:) > >>>> > >>>> Je vais étudier tout ça, et reviendrai vous tenir au courant des > >>>> opérations. > >>Pour l'avoir testée (j'suis pas un pro des acl), la solution de > >>~TraydenT~ > >>fait très exactement ce que tu souhaites. Merci à lui car j'ai appris > >>des trucs du coups.:) > > > >Idem, merci vachement cool! > >(J'ai pas encore compris pourquoi ça créait des droits différents sur les > >dossiers et les fichiers) > Je dois t'avouer que je viens de relire la page de man de setfacl qui > explique > ce point :) Je cite : > ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<---- > The perms field is a combination of characters that indicate the > permissions: > read (r), write (w), execute (x), execute only if the file is a directory or > already has execute permission for some user (X). Alternatively, the perms > field can be an octal digit (0-7). > ----8<--------8<--------8<--------8<--------8<--------8<--------8<--------8<---- > Donc, si je comprends bien, le bit d'exécution «par défaut» n'est posé que > si > c'est un dossier ou que si le fichier avait déjà un droit d'exécution par > une autre ACL.
Ça dépend si tu utilises x ou X. Mais X n'a pas de sens avec la commande ci-dessus (X est surtout utile quand on change les permissions sur un groupe de fichiers, de façon à préserver l'exécutabilité, par exemple si on veut étendre les droits de fichiers privés à tout un groupe). Pour la création, je suppose que le fonctionnement est similaire à umask. Voici la spec: mode specifies the permissions to use in case a new file is created. This argument must be supplied when O_CREAT or O_TMPFILE is specified in flags; if neither O_CREAT nor O_TMPFILE is specified, then mode is ignored. The effective permissions are modified by the process's umask in the usual way: The permissions of the created file are (mode & ~umask). Note that this mode applies only to future accesses of the newly created file; the open() call that creates a read-only file may well return a read/write file descriptor. (page man open(2)) -- Vincent Lefèvre <vinc...@vinc17.net> - Web: <https://www.vinc17.net/> 100% accessible validated (X)HTML - Blog: <https://www.vinc17.net/blog/> Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: https://lists.debian.org/20150617135938.ga23...@ypig.lip.ens-lyon.fr