Rubrique précédente: migrate (Gestion des catalogues) : migration d'un catalogue

Rubrique suivante: catalog put_acl (Gestion des catalogues)--Remplacement de l'intégralité de la liste de contrôle d'accès au catalogue global

catalog get_acl (Gestion des catalogues)--Remplacement d'une partie de la liste de contrôle d'accès à l'application

Affiche la liste de contrôle d'accès au catalogue global ou la partie de la liste de contrôle d'accès au catalogue global qui se rapporte à un principal spécifique.

Syntaxe
catalog get_acl <nom> [ <principal> ] [ --batch ]
Paramètres
<nom>

Nom du catalogue global.

<principal>

Nom d'un principal. <principal> est au format <portée>:<type>:<nom> où <portée> est global ou local, <type> est un utilisateur ou un groupe et <nom> est le nom de l'utilisateur ou du groupe.

--batch

Affiche le résultat au format UDL.

Exemples
catalog get_acl /mycat

Affiche la liste de contrôle d'accès au catalogue.

catalog get_acl /mycat local:user:admin

Affiche la liste de contrôle d'accès au catalogue pour l'utilisateur local "admin".

Résultat standard

Le résultat de cette commande est le suivant :

Résultat non batch

--- Owner Information ---
ID                                    Scope    Type    Name
-------------------------------------------------------------------------
val                                   val      val     val
--- Entry Information ---
ID                                    Scope    Type    Name              Access
--------------------------------------------------------------------------------
val                                   val      val     val               val
...

La valeur de Scope est local ou global. La valeur de Type est utilisateur ou groupe. La valeur d'Access est une liste de niveaux ou d'autorisations d'accès séparée par des virgules. Si le principal est un utilisateur ou un groupe local qui a été supprimé, la valeur pour Scope, Type et Name est *.

Résultat batch

acl
   {
   owner       : id="val"   # scope type name
   entries
      [
      id="val", access_level1, ... access_levelN, permission1, ... permissionN   # scope type name
      ...
      ]
   }