Rubrique précédente: user destroyRubrique suivante: user info


user get_newobj_acl

Affiche la définition de la liste de contrôle d'accès du nouvel objet associée à un utilisateur ou la partie de celle-ci qui se rapporte à un principal particulier.

Syntaxe :
user get_newobj_acl <name> [ <principal> ] [--effective] [ --batch ]
Paramètres :
<name>

Nom de l'utilisateur ; ajoutez / devant le nom d'utilisateur pour indiquer un utilisateur global. Si le nom d'utilisateur n'est pas fourni, les informations sont renvoyées pour l'utilisateur qui exécute la commande.

<principal>

Nom du principal. <principal> est au format :

<scope>:<type>:<name>

Nom complet de principal où <scope> est global ou local, <type> est group ou user, et <name> est le nom du groupe ou de l'utilisateur.

--effective

Affiche la liste de contrôle d'accès qui sera créée si l'utilisateur crée un nouvel objet. Cette option prend en compte toutes les définitions de liste de contrôle d'accès de nouvel objet appropriées pour un utilisateur ou un groupe.

--batch

Affiche la sortie au format UDL.

Exemple :
user get_newobj_acl user1

Obtenir la définition de la liste de contrôle d'accès du nouvel objet associée à l'utilisateur local user1.

Spécification du résultat

Le résultat non batch de cette commande est le suivant :

--- Owner Information ---
ID                                    Scope    Type    Name
-------------------------------------------------------------------------
<val>                                 <val>    <val>   <val>

--- Entry Information ---
ID                                    Scope    Type    Name            Access
------------------------------------------------------------------------------
<val>                                 <val>    <val>   <val>           <val>
...
<val>                                 <val>    <val>   <val>           <val>

Le résultat batch de cette commande est le suivant :

acl
   {
   owner       : id=<val>   # scope type name
   entries
      [
      id=<val>, access_level1, ... access_levelN, permission1, ... permissionN   # scope type name
      ...
      id=<val>, access_level1, ... access_levelN, permission1, ... permissionN   # scope type name
      ]
   }