Eu escrevi no link
"" " check_perms não foi projetado para manipular links simbólicos. Ele verifica a propriedade e o modo do symlink em si e reclama e, se solicitado, corrige o destino. Assim, nunca "conserta" o symlink que ele não pode fazer de qualquer maneira.
Além da reclamação de check_perms, isso não é um problema, pois a propriedade e o modo do symlink em si são irrelevantes na prática. "" "
check_perms (nem qualquer outra coisa) não pode alterar a propriedade e o modo do symlink em si. Ele "conserta" a propriedade e o modo do alvo, se necessário e se solicitado. Não há problema operacional com o Mailman na prática.
O único problema é que o check_perms relata um problema baseado na propriedade e no modo do próprio link simbólico, pois ele não é projetado para lidar com este caso, porque o GNU Mailman padrão não usa links simbólicos desta maneira.
Eu já adicionei link que diz
"" " Eu olhei isso um pouco mais profundamente, e enquanto tudo o que eu disse no comentário 2 está correto, há outro problema. Essencialmente todos os problemas relatados por check_perms são inócuos e apenas refletem as diferenças entre "o modo Debian" e o padrão GNU Mailman, essas "correções"
/ var / lib / mailman / arquivos / private bad group (possui: www-data, lista esperada) (fixando) /var/lib/mailman/archives/private/mailman.mbox bad group (tem: www-data, lista esperada) (fixando) / var / lib / mailman / arquivos / private / mailman bad group (possui: www-data, lista esperada) (fixando) /var/lib/mailman/archives/private/mailman/index.html bad group (tem: www-data, lista esperada) (fixando)
quebrará o acesso ao arquivo público. Isso ocorre porque o padrão de propriedade e modo recomendado para / var / lib / mailman / archives / private seria
drwxrws --- lista de dados www
mas o jeito do Debian é
drwxrws --- liste www-data
Embora isso possa funcionar, check_perms mudará para
drwxrws --- lista de lista
que não permitirá que o servidor da web acesse arquivos públicos. Consulte o Aviso no link para obter mais detalhes.
A linha de fundo é o check_perms padrão não deve ser executado contra o pacote Debian / Ubuntu. O Debian deve descartar o check_perms do pacote ou corrigi-lo para seguir o caminho do Debian. "" "