Linux多用户权限设置全攻略
在Linux多用户权限管理中,传统UGO模型面临着权限不够精细、用户跨组管理复杂、难以处理权限例外等局限性。本文深入探讨如何利用ACL(访问控制列表)突破这些瓶颈,实现更灵活、细致的权限控制。通过setfacl和getfacl工具,可以为特定用户或组赋予额外权限,设置默认ACL使新文件自动继承权限,并能移除特定用户的权限。文章详细讲解了ACL的核心概念和实际应用,包括如何让非所有者用户拥有特定权限,如何通过默认ACL简化共享目录的权限管理,以及如何快速撤销用户权限。掌握这些技巧,能有效提升Linux系统下多用户权限管理的效率和安全性。
传统Linux权限管理的局限性在于其不够精细、难以处理例外情况,且组管理复杂。1. 无法为特定用户或组外用户单独设置权限;2. 用户跨组权限管理复杂易出错;3. 难以处理权限例外,如对组内个别成员限制或组外成员开放。ACL通过setfacl和getfacl工具实现精细化控制,1. 可赋予特定用户或组额外权限;2. 支持默认ACL使新文件自动继承权限;3. 能移除特定用户的权限,同时mask机制确保权限上限,解决了传统UGO模型的不足。
在Linux系统里,管理多用户权限这事儿,初看似乎就是chmod
、chown
那几板斧,用户、组、其他人,读写执行。但说实话,真到了复杂的团队协作或者特定应用场景,你会发现这套传统权限模型很快就捉襟见肘了。这时候,ACL(Access Control List,访问控制列表)就成了那个能让你精细到每一个文件、每一个用户的“瑞士军刀”。它不是替代传统权限,而是作为一种补充,让你能给特定用户或组赋予比传统权限更细致、更灵活的访问控制。

要搞定Linux下的多用户权限,尤其是当传统的用户、组、其他(UGO)权限模式无法满足你的需求时,ACL是你的不二之选。
首先,确保你的文件系统支持ACL。大多数现代Linux发行版默认都支持,比如ext4、XFS等。你可以通过查看文件系统的挂载选项来确认,比如mount | grep your_partition
,看看有没有acl
选项。如果没有,可能需要重新挂载或者在/etc/fstab
中添加acl
选项。
核心工具是setfacl
和getfacl
。
setfacl
用于设置ACL规则:

- 给特定用户添加权限: 比如,想让用户
dev_user
对文件project_report.txt
有读写权限,即使他不在文件的所属组里:setfacl -m u:dev_user:rw project_report.txt
- 给特定组添加权限: 如果
qa_team
组需要对test_data
目录有读和执行权限:setfacl -m g:qa_team:rx test_data/
- 移除ACL条目: 不想让
dev_user
再访问project_report.txt
了:setfacl -x u:dev_user project_report.txt
- 设置默认ACL: 这点特别有用。如果你希望在某个目录下创建的新文件或目录自动继承某些ACL权限,可以设置默认ACL。例如,让
shared_docs
目录下新创建的文件和目录都默认允许collaborator
用户有读写执行权限:setfacl -m d:u:collaborator:rwx shared_docs/
这个
d:
前缀就是“default”的意思。
getfacl
用于查看ACL规则:

- 查看文件或目录的ACL:
getfacl project_report.txt getfacl test_data/
输出会清晰地列出用户、组、以及ACL条目,包括一个重要的
mask
。
理解mask
非常关键。它不是一个独立的权限,而是ACL条目(非所有者、非所属组)的有效权限上限。任何ACL条目赋予的权限,都不能超过这个mask
所允许的范围。如果mask
是r--
,即使你给某个用户设置了rwx
,他实际也只能有r--
权限。
传统Linux权限管理有哪些局限性?
说实话,刚开始接触Linux权限的时候,觉得UGO(User, Group, Other)这套模型简直完美,简单粗暴又有效。但随着项目复杂度的增加,你会发现它很快就力不从心了。我记得有一次,一个项目目录需要让A组的所有成员都能读写,同时B组的某个特定成员也能读写,但B组的其他成员不行,而且这个B组的成员又不能加入A组。按照传统权限,你只能把文件设置为对“其他人”可写,但这显然太不安全了。
这就是传统权限的痛点:它不够“细”。
- “非此即彼”的困境: 一个文件或目录,要么属于某个用户,要么属于某个组,要么就是“其他人”。你很难为“除了这个组之外的某个特定用户”或者“除了这个用户之外的某个特定组”设置权限。
- 组的限制: 虽然你可以通过创建不同的组来管理权限,但如果一个用户需要同时访问多个不同组的资源,并且在每个资源上的权限还不一样,那么这个用户的组管理就会变得异常复杂,甚至会因为主组和附加组的切换问题导致权限失效。
- 缺乏例外处理: 传统权限模型很难处理“例外情况”。比如,一个目录默认对某个组开放,但其中某个文件需要对组内某个成员禁用,或者对组外某个成员开放,这在UGO模型下几乎是不可能完成的任务,除非你把文件复制出来,或者改变其所有者/组,但这又会带来新的管理混乱。 这些局限性,正是ACL诞生的原因,它填补了UGO模型在精细化权限控制上的空白。
如何实战应用ACL进行精细化权限控制?
实战ACL,我觉得最重要的是理解setfacl
的各种参数以及mask
的含义。这玩意儿用起来,能让你对文件权限的掌控力瞬间提升好几个档次。
我们来几个具体的场景:
场景一:让一个非所有者、非所属组的用户拥有特定权限。
假设你有一个配置文件/etc/my_app/config.conf
,它的所有者是root:root
,权限是640
(rw-r-----
)。现在,你希望用户app_admin
能够修改这个文件,但又不希望把app_admin
加到root
组,也不想把文件权限改成660
(因为那会影响到root
组里的其他用户)。
# 赋予用户app_admin对config.conf的读写权限 setfacl -m u:app_admin:rw /etc/my_app/config.conf
然后用getfacl
查看:
getfacl /etc/my_app/config.conf # file: /etc/my_app/config.conf # owner: root # group: root # user::rw- # group::r-- # other::--- # user:app_admin:rw- # 这一行就是ACL添加的权限 # mask::rw- # 注意这里的mask,它决定了app_admin实际能获得的最高权限
你会发现,文件的传统权限显示会多一个+
号,比如-rw-r-----+
,这表示该文件应用了ACL。
场景二:给一个目录设置默认ACL,让新创建的文件自动继承权限。
这是一个非常常见的需求,尤其是在共享目录或者项目协作目录里。比如,团队的共享工作目录是/data/shared_workspace
,你希望所有在这个目录下创建的新文件和新目录,都能自动让dev_group
组有读写执行权限,同时让auditor
用户有只读权限。
# 首先,给目录本身设置ACL setfacl -m g:dev_group:rwx /data/shared_workspace setfacl -m u:auditor:r-x /data/shared_workspace # 接着,设置默认ACL setfacl -m d:g:dev_group:rwx /data/shared_workspace setfacl -m d:u:auditor:r-x /data/shared_workspace
现在,在/data/shared_workspace
里创建任何新的文件或目录,它们都会自动带上这些ACL规则。
cd /data/shared_workspace touch new_file.txt mkdir new_folder getfacl new_file.txt getfacl new_folder
你会看到new_file.txt
和new_folder
都继承了dev_group
和auditor
的ACL权限。
场景三:移除特定用户的ACL权限。 当一个项目成员离职或者角色变更,你需要快速撤销其对某个目录或文件的ACL权限时:
以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。

- 上一篇
- Python实现服务器日志监控:ELK集成教程

- 下一篇
- JS修改元素属性值的方法有哪些
-
- 文章 · linux | 2小时前 |
- Linux下MySQL安全配置方法
- 122浏览 收藏
-
- 文章 · linux | 2小时前 |
- Linux启动加速技巧分享
- 100浏览 收藏
-
- 文章 · linux | 3小时前 |
- LinuxPAM配置与身份认证详解
- 238浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux服务器物理安全防护指南
- 311浏览 收藏
-
- 文章 · linux | 3小时前 |
- Linux安全审计与合规检查技巧
- 372浏览 收藏
-
- 文章 · linux | 4小时前 |
- Linux查看日志方法与日志路径详解
- 312浏览 收藏
-
- 文章 · linux | 4小时前 |
- Linuxsystemd单元文件使用技巧
- 164浏览 收藏
-
- 文章 · linux | 5小时前 |
- Linux性能监控工具:sar、iotop、perf使用详解
- 451浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 542次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 511次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 498次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 484次学习
-
- UP简历
- UP简历,一款免费在线AI简历生成工具,助您快速生成专业个性化简历,提升求职竞争力。3分钟快速生成,AI智能优化,多样化排版,免费导出PDF。
- 6次使用
-
- 字觅网
- 字觅网,专注正版字体授权,为创作者、设计师和企业提供多样化字体选择,满足您的创作、设计和排版需求,保障版权合法性。
- 6次使用
-
- Style3D AI
- Style3D AI,浙江凌迪数字科技打造,赋能服装箱包行业设计创作、商品营销、智能生产。AI创意设计助力设计师图案设计、服装设计、灵感挖掘、自动生成版片;AI智能商拍助力电商运营生成主图模特图、营销短视频。
- 8次使用
-
- Fast3D模型生成器
- Fast3D模型生成器,AI驱动的3D建模神器,无需注册,图像/文本快速生成高质量模型,8秒完成,适用于游戏开发、教学、创作等。免费无限次生成,支持.obj导出。
- 7次使用
-
- 扣子-Space(扣子空间)
- 深入了解字节跳动推出的通用型AI Agent平台——扣子空间(Coze Space)。探索其双模式协作、强大的任务自动化、丰富的插件集成及豆包1.5模型技术支撑,覆盖办公、学习、生活等多元应用场景,提升您的AI协作效率。
- 29次使用
-
- 命令行工具:应对Linux服务器安全挑战的利器
- 2023-10-04 501浏览
-
- 如何使用Docker进行容器的水平伸缩和负载均衡
- 2023-11-07 501浏览
-
- linux .profile的作用是什么
- 2024-04-07 501浏览
-
- 如何解决s权限位引发postfix及crontab异常
- 2024-11-21 501浏览
-
- 如何通过脚本自动化Linux上的K8S安装
- 2025-02-17 501浏览