उपरोक्त उत्तर पर थोड़ा विस्तार करने के लिए यहां एक वास्तविक विश्व उपयोग मामला है। मैं Redhat बॉक्स पर एंटरप्राइज़ लॉग विश्लेषण एप्लिकेशन स्प्लंक चलाता हूं। यह स्पंक यूजर और स्पंक ग्रुप के तहत चलता है। यह लॉग / / लॉग में लॉग को एक्सेस करने के लिए स्पंक को रोकता है क्योंकि वे केवल रूट (या एक sudo एडमिन) द्वारा एक्सेस किए जा सकते हैं
केवल स्पंक के लिए केवल पढ़ने की अनुमति देने के लिए मैंने इसे बनाए रखने के लिए कुछ एसीएल और संशोधित लॉगरोटेट का उपयोग किया है।
आप ACL को मैन्युअल रूप से सेट कर सकते हैं
sudo setfacl -m g:splunk:rx /var/log/messages
यह तब तक जारी नहीं रहेगा जब तक कि लॉगोटेट एसीएल सेटिंग को फिर से लागू नहीं करेगा इसलिए एक अधिक स्थायी समाधान के लिए मैंने एसीएल को रीसेट करने के लिए लॉग्रोटेट में एक नियम जोड़ा। मैंने फाइल जोड़ दी ।।
/etc/logrotate.d/Splunk_ACLs
साथ में
{
postrotate
/usr/bin/setfacl -m g:splunk:rx /var/log/cron
/usr/bin/setfacl -m g:splunk:rx /var/log/maillog
/usr/bin/setfacl -m g:splunk:rx /var/log/messages
/usr/bin/setfacl -m g:splunk:rx /var/log/secure
/usr/bin/setfacl -m g:splunk:rx /var/log/spooler
endscript
}
किसी फ़ाइल की ACL स्थिति की जाँच करें
$ getfacl /var/log/messages
एसीएल के बारे में अधिक जानकारी के लिए देखें
https://help.ubuntu.com/community/FilePermissionsACLs
http://bencane.com/2012/05/27/acl-using-access-control-lists-on-linux/