Можно ограничить команду, которая будет использоваться "myuser" со всеми аргументами в /etc/sudoers
файл с командой visudo
добавьте:
## Allows myuser to chmod the html dir and chmod 755 the html2 dir
myuser ALL=NOPASSWD:/bin/chmod [0-7][0-5][0-5] /var/www/html/*,/bin/chown myuser:mygroup /var/www/html/*,/bin/chmod 755 /var/www/html2/myapp/*.txt
позвольте регистрироваться для каждого операционного добавления:
Defaults logfile=/var/log/sudo.log
демонстрационный вывод:
[root@myhost /]# su - myuser
-sh-3.1$ sudo /bin/chmod 755 /var/www/html/index.html
-sh-3.1$ sudo /bin/chmod 755 /var/www/html/*
-sh-3.1$ sudo /bin/chmod 777 /var/www/html2/myapp/*.txt
Sorry, user myuser is not allowed to execute '/bin/chmod 777 /var/www/html2/myapp/*.txt' as root on myhost.mydomain.
-sh-3.1$ sudo /bin/chmod 755 /var/www/html2/myapp/*.txt
-sh-3.1$
При использовании sudo предпосылка должна быть то, что "myuser" является доверяемым человеком. Будьте осторожны с полномочиями файла, существует не простой способ мешать злонамеренному sudo пользователю ссылка файл от внешнего ресурса и изменить ее.
С exiftool
:
exiftool -r . > exif.txt
(удалите -r
если Вы не намеревались рекурсивно вызвать в подкаталоги).
Обратите внимание, что данные GPS обычно находятся в тегах EXIF.
В том же направлении как exiftool
существует также exiv2
. Работы так же из командной строки.
$ exiv2 *.jpg > exifs.txt
Это испытывает недостаток в рекурсивном переключателе, таким образом, необходимо было бы использовать команду находки для обхода его через дерево каталогов файлов изображений.
Можно использовать jhead
сделать это.
Можно сделать цикл для парсинга каждого файла, затем grep шаблон, в котором Вы нуждаетесь.