ACL是Linux中超越传统ugo权限的精细化权限管理机制,允许为多个用户和群组设置独立访问规则。通过getfacl查看、setfacl设置ACL,可实现如多用户协作目录的复杂权限需求;支持默认ACL使新文件自动继承权限,并通过Mask控制最大有效权限,提升安全与管理灵活性。

Linux系统中的ACL(Access Control List)机制,其实就是一种超越传统ugo(所有者、群组、其他人)权限的精细化权限控制方式。它允许你为文件或目录设定更具体的访问规则,比如让多个用户或多个群组拥有不同的读、写、执行权限,而不再受限于一个所有者和一个群组的限制。这在多用户协作或者需要复杂权限管理的环境下,简直是管理者的福音。
要使用ACL来设置精细化权限,我们主要会用到两个命令:
getfacl
setfacl
首先,确认你的文件系统支持ACL。大多数现代Linux发行版默认都支持,比如ext4、XFS等。如果你的文件系统不支持,可能需要在挂载时加上
acl
1. 查看文件或目录的ACL:
在操作之前,先看看当前文件或目录的ACL状态是很有必要的。
getfacl /path/to/your/file_or_directory
输出会显示所有者、群组、以及可能已经存在的ACL条目。
2. 设置用户或群组的ACL:
这是最常用的功能。你可以为特定的用户(
u:
g:
/data/project_report.txt
alice
bob
为用户alice
setfacl -m u:alice:rw /data/project_report.txt
这里的
-m
u:alice:rw
alice
为用户bob
setfacl -m u:bob:r /data/project_report.txt
为特定群组添加权限: 如果你有一个名为
dev_team
/data/shared_code
setfacl -m g:dev_team:rwx /data/shared_code
3. 移除ACL条目:
移除特定用户或群组的ACL: 比如,不再让
alice
/data/project_report.txt
setfacl -x u:alice /data/project_report.txt
-x
移除所有ACL条目(恢复到传统权限): 如果你想彻底清除一个文件或目录上的所有ACL设置,可以使用
-b
setfacl -b /data/project_report.txt
这个操作会移除所有扩展ACL条目,包括用户、群组和mask。
4. 复制ACL:
有时候,你可能想把一个文件或目录的ACL设置复制到另一个地方,这在管理大量文件时非常方便。
getfacl /source/path | setfacl --set-file=- /destination/path
这里,
getfacl
setfacl --set-file=-
--set-file=-

谈到ACL,就不能不提它和我们熟悉的
chmod
chown
但问题来了,如果我的一个项目目录,需要让
开发组A
测试组B
项目经理C
这时候,ACL就登场了。它就像是在传统权限的基础上打了个补丁,或者说扩展了一层。ACL允许你为任意数量的特定用户和特定群组设置独立的权限条目。这意味着,你可以让
开发组A
rwx
测试组B
r-x
项目经理C
rwx
什么时候该用ACL呢? 我的经验是,当你发现传统权限无法满足以下场景时,就是ACL大显身手的时候:
我个人觉得,ACL的引入极大地提升了Linux文件系统权限管理的灵活性。它不是要取代传统权限,而是作为一种补充,解决传统权限的局限性。在使用时,我通常会先尝试用传统权限解决,如果实在不行,才会考虑引入ACL,避免过度复杂化。

ACL中的Mask(掩码)权限,初次接触时可能会让人有点困惑,但它在ACL体系中扮演着一个非常重要的角色,尤其是在安全性方面。简单来说,Mask定义了所有非拥有者、非“其他”的ACL条目所能拥有的最大有效权限。 它就像一个总闸,限制了通过ACL赋予的额外权限的上限。
我们用
getfacl
# file: my_file.txt # owner: user1 # group: group1 user::rw- user:alice:rwx # effective: rwx group::r-- group:dev_team:rw- # effective: rw- mask::rwx other::---
这里的
mask::rwx
Mask如何影响实际权限?
对于所有通过
setfacl -m
user:name
group:name
group::
举个例子,如果
user:alice
rwx
r-x
alice
r-x
# 初始设置 setfacl -m u:alice:rwx my_file.txt getfacl my_file.txt # Output might show: # user:alice:rwx # effective: rwx # mask::rwx # (mask is automatically set to rwx if no other restrictions) # 现在我们手动把mask限制为 r-x setfacl -m m:r-x my_file.txt getfacl my_file.txt # Output will now show: # user:alice:rwx # effective: r-x <-- 注意这里,alice的有效权限被mask限制了 # mask::r-x
为什么需要Mask?
Mask的主要作用在于提供一个全局性的权限限制。当你需要快速收紧对一个文件或目录的额外访问权限时,修改Mask比逐个修改每个ACL条目要高效得多。它提供了一个额外的安全层,确保即使某个ACL条目被错误地赋予了过高的权限,Mask也能将其限制在一个可接受的范围内。
当使用
setfacl -m
setfacl

在多用户协作的环境中,我们经常会遇到这样的需求:在一个共享目录下,所有新创建的文件或子目录,都应该自动继承某些特定的ACL权限。比如,一个项目组的共享目录,希望所有新文件都能被组内成员读写。这时候,普通的ACL设置就不够了,因为它们只对当前文件或目录生效,不会自动应用到后续创建的内容。
为了解决这个问题,ACL引入了默认ACL(Default ACL)的概念。默认ACL是应用在一个目录上的特殊ACL条目,它会指定该目录下新创建的文件和子目录应该继承哪些ACL权限。
设置默认ACL的语法:
在
setfacl
d:
假设我们有一个共享目录
/data/shared_project
dev_user
qa_team
我们可以这样设置:
# 首先,为目录本身设置默认ACL setfacl -m d:u:dev_user:rwx,d:g:qa_team:r-x /data/shared_project # 还可以为目录本身也设置对应的ACL,确保当前目录也符合预期 setfacl -m u:dev_user:rwx,g:qa_team:r-x /data/shared_project
验证默认ACL的效果:
现在,我们在这个目录下创建一个新文件或子目录,然后查看它的ACL:
cd /data/shared_project touch new_file.txt mkdir new_subdir getfacl new_file.txt # 输出会显示 new_file.txt 继承了默认ACL中为文件设置的权限(通常是d:rwx去掉x) # user:dev_user:rw- # group:qa_team:r-- getfacl new_subdir # 输出会显示 new_subdir 继承了默认ACL中为目录设置的权限 # user:dev_user:rwx # group:qa_team:r-x # default:user:dev_user:rwx (新子目录也会有自己的默认ACL) # default:group:qa_team:r-x
需要注意的几点:
-k
-x d:u:user
-b
setfacl -k /data/shared_project # 移除所有默认ACL条目 # 或者更精确地移除某个默认条目 setfacl -x d:u:dev_user /data/shared_project
设置默认ACL是管理共享目录权限的强大工具,它能大大简化权限维护工作,确保团队协作的顺畅进行。不过,在设置时要格外小心,避免赋予过宽的默认权限,以免造成安全隐患。
以上就是Linux如何使用ACL设置精细化权限的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号