Rubrique précédente: application export

Rubrique suivante: application get_desc


application get_acl

Affiche la liste de contrôle d'accès à l'application ou la partie de la liste de contrôle d'accès à l'application qui se rapporte à un principal spécifique.

Syntaxe
application get_acl <nom> [ <principal> ] [ --batch ]
Paramètres
<name>

Nom de l'application.

<principal>

Nom d'un principal. <principal> est au format :

<name>

Utilisateur ou groupe local.

/<name>

Utilisateur ou groupe global.

<scope>:<type>:<name>

Nom complet de principal où <scope> est global ou local, <type> est group ou user, et <name> est le nom du groupe ou de l'utilisateur.

--batch

Affiche la sortie au format UDL.

Exemples
application get_acl my-app

Affiche la liste de contrôle d'accès à l'application.

application get_acl my-app local:user:admin

Affiche la liste de contrôle d'accès à l'application pour l'utilisateur local "admin".

application get_acl my-app admin

Affiche la liste de contrôle d'accès à l'application pour l'utilisateur local "admin".

Sortie standard

Le résultat de cette commande est le suivant :

Résultat non batch

--- Owner Information ---
ID                                    Scope    Type    Name
-------------------------------------------------------------------------
val                                   val      val     val
--- Entry Information ---
ID                                    Scope    Type    Name              Access
--------------------------------------------------------------------------------
val                                   val      val     val               val
...

La valeur de Scope est local ou global. La valeur de Type est user ou group. La valeur d'Access est une liste de niveaux ou d'autorisations d'accès séparée par des virgules. Si le principal est un utilisateur ou un groupe local qui a été supprimé, la valeur pour Scope, Type et Name est *.

Résultat batch

acl
   {
   owner       : id="val"   # scope type name
   entries
      [
      id="val", access_level1, ... access_levelN, permission1, ... permissionN   # scope type name
      ...
      ]
   }