Estou fazendo um script para adicionar e remover a ACL para contas unix de terceiros.
Adicionar ACL funciona como um encanto.
Remover trabalhos, mas criar um arquivo criado por executáveis de sub-usuários. Veja:
~/test$ mkdir directory
~/test$ setfacl -Rm u:www-data:rwX directory
~/test$ setfacl -Rdm u:www-data:rwX directory
~/test$ getfacl directory
# file: directory
# owner: sullivan
# group: sullivan
user::rwx
user:www-data:rwx
group::rwx
mask::rwx
other::r-x
default:user::rwx
default:user:www-data:rwx
default:group::rwx
default:mask::rwx
default:other::r-x
~/test$ sudo su www-data -s /bin/bash
www-data@sweetnexy:/home/sullivan/test$ touch directory/file
www-data@sweetnexy:/home/sullivan/test$ exit
exit
~/test$ ls -l directory/
total 0
-rw-rw-r--+ 1 www-data www-data 0 juin 2 16:10 file
~/test$ sudo setfacl -Rx u:www-data directory
~/test$ sudo setfacl -Rdx u:www-data directory
~/test$ ls -l directory/
total 0
-rw-rwxr--+ 1 www-data www-data 0 juin 2 16:10 file
Como você pode ver, toto/file
tem agora permissão executável para o grupo.
Por que permissões são alteradas? Como evitar isso?
Obrigado.