Jest to najbardziej restrykcyjny i najbezpieczniejszy sposób, jaki znalazłem, jak wyjaśniono tutaj dla hipotetycznego ~/my/web/root/
katalogu z treścią internetową:
- Dla każdego katalogu nadrzędnego prowadzącej do głównej sieci web (np
~/my
, ~/my/web
, ~/my/web/root
):
chmod go-rwx DIR
(nikt inny niż właściciel nie ma dostępu do treści)
chmod go+x DIR
(aby umożliwić „użytkownikom”, w tym _www, „wejście” do katalogu)
sudo chgrp -R _www ~/my/web/root
(cała zawartość internetowa jest teraz group _www)
chmod -R go-rwx ~/my/web/root
(nikt inny niż właściciel nie może uzyskać dostępu do treści internetowych)
chmod -R g+rx ~/my/web/root
(cała zawartość internetowa jest teraz czytelna / wykonywalna / wprowadzana przez _www)
Wszystkie inne rozwiązania pozostawiają pliki otwarte dla innych użytkowników lokalnych (którzy należą do grupy „personel” i oczywiście należą do grupy „o” / inni). Użytkownicy ci mogą następnie swobodnie przeglądać i uzyskiwać dostęp do konfiguracji bazy danych, kodu źródłowego lub innych poufnych szczegółów w plikach konfiguracyjnych i skryptach sieci Web, jeśli takie są częścią treści. Jeśli nie stanowi to dla Ciebie problemu, zdecydowanie wybierz jedno z prostszych rozwiązań.
chmod go+rx DIR
na poziomie katalogu / Users / username, zanim ls przestał zgłaszać błąd uprawnień. Zastanawiać się, dlaczego?chmod -R g+rwx ~/my/web/root
. Jakieś zastrzeżenia lub lepszy sposób na zrobienie tego @dkamins?Jeśli naprawdę nie podoba ci się Terminal tutaj, sposób GUI do robienia dkamin mówi ci:
1) Przejdź do katalogu domowego użytkownika ( należałoby do mnie ludo ) iz menu Plik wybierz w inspektorze Pobierz informacje cmdI :
2) alt/optionKlikając na znak [+] dodaj grupę _www i ustaw jej uprawnienia tylko do odczytu :
3) Pokaż inspektora Pobierz informacje w folderze Witryny użytkownika i powtórz krok 2, a następnie z podmenu działania koła zębatego wybierz Zastosuj do dołączonych elementów ... :
Voilà 3 kroki i tylko GUI ...
źródło
ALT + [+]
sztuczce. Dzięki.Wiem, że to stary post, ale dla każdego, kto
FollowSymLinks
dokonał aktualizacji do Mountain Lion (10.8) i miał podobne problemy, dodanie do pliku {nazwa użytkownika} .conf (w / etc / apache2 / users /) załatwiło sprawę. Plik wygląda więc tak:źródło
Dwumiesięczny wątek, ale lepiej późno niż wcale! W wersji 10.6 mój folder dokumentów na serwerze sieciowym jest ustawiony na:
_www to użytkownik, który uruchamia apache w systemie Mac OS X. Następnie dodałem listę ACL, aby umożliwić pełne uprawnienia grupie Administratorzy. W ten sposób mogę nadal wprowadzać zmiany z moim administratorem bez konieczności uwierzytelniania jako root. Ponadto, gdy chcę zezwolić serwerowi WWW na zapisywanie w folderze, mogę po prostu przejść do 775, pozostawiając wszystkim innym niż root: _www tylko uprawnienia do odczytu / wykonywania (z wyłączeniem wszelkich list ACL, które zastosowałem)
źródło
W moim systemie 10.6:
źródło
Właścicielem użytkownika jest dla mnie administrator, a grupa to _www i pracuje z uprawnieniami ustawionymi na 775 dla katalogu i dla plików 664
źródło
Aktualizacje Catalina / uprawnienia pulpitu
Spotykam się z tym raz w roku na macOS. Zwykle używam Apache2 do hostowania folderu na moim pulpicie.
Jeśli próbujesz udzielić dostępu do
desktop
folderu, musisz postępować zgodnie z tym, aby umożliwić httpd dostęp do wszystkich folderów: https://apple.stackexchange.com/a/373139/353465źródło
Najpierw otwórz terminal, a następnie przejdź do katalogu serwera WWW
a następnie wpisz to i co zrobisz, to dasz
read
iwrite
pozwoliszTo na pewno zadziała!
źródło