Это - своего рода широкая тема и немного слишком много покрывать здесь. Я отошлю Вас к Спискам управления доступом POSIX на техническом описании Linux, соединенном Andreas Grünbacher Labs SuSE. Это делает довольно хорошее задание покрытия предмета и разрушения это так, Вы понимаете, как работают ACLs.
Теперь давайте смотреть на Ваш пример и давайте сломаем его.
Теперь давайте сломаем полномочия на файле /home/foo/docs/foo.txt
. ACLs также инкапсулируют те же полномочия, что большинство людей должно быть знакомо с на Unix, главным образом Пользователь, Группа и Другие биты. Поэтому давайте вытащим их сначала.
user:: r--
group::r--
other::---
Они были бы обычно похожи на это в ls -l
:
$ ls -l /home/foo/docs/foo.txt
-r--r----- 1 jane executives 24041 Sep 17 15:09 /home/foo/docs/foo.txt
Вы видите, кто владеет файлом и что группа с этими строками ACL:
# owner: jane
# group: executives
Таким образом, теперь мы входим во вшивый песчаный из ACLs:
user:bob:rw-
user:joe:rwx
group:sales:rwx
Это показывает тому пользователю bob
имеет rw
, в то время как пользователь joe
имеет rwx
. Существует также группа, которая также имеет rwx
подобный joe. Эти полномочия состоят в том как будто пользовательский столбец в нашем ls -l
вывод имел 3 владельцев (jane, боб и joe), а также 2 группы (руководители и продажи). Нет никакого различия кроме, они - ACLs.
Наконец mask
строка:
mask::rwx
В этом случае мы ничего не маскируем, это является широко открытым. Таким образом, если пользовательский боб и joe имеют эти строки:
user:bob:rw-
user:joe:rwx
Затем это - их эффективные полномочия. Если маска была похожа на это:
mask::r-x
Затем их эффективные полномочия были бы похожи на это:
user:bob:rw- # effective:r--
user:joe:rwx # effective:r-x
Это - мощный механизм для сокращения разрешений, которые даны оптовым способом.
Примечание: Владелец файла и полномочия других не затронуты эффективной маской прав; все другие записи! Таким образом относительно маски, полномочия ACL являются гражданами второго класса по сравнению с традиционными полномочиями Unix.
Вы можете добавить "ProxyPass !" в секцию определения местоположения. Результат должен выглядеть следующим образом.
<Location /server-status>
ProxyPass !
SetHandler server-status
Order deny,allow
Satisfy any
Allow from all
</Location>
Страница / server-status
является функцией Apache, а не Tomcat. Когда вы настраиваете свои правила ProxyPass
на верхнем уровне вашего URL, то есть /
, весь трафик, включая / server-status
, перенаправляется на ваш Tomcat. server, который не обслуживает страницу по адресу / server-status
, поэтому Apache сообщает об ошибке 404.
Вы можете указать Apache НЕ прокси-трафику, который привязан к / server-status
, добавив свои правила следующим образом:
ProxyPass /server-status !
ProxyPass /Test ajp://192.168.0.xxx:8011/Test
ProxyPassReverse /Test ajp://192.168.0.xxx:8011/Test/
Подробнее об этой функции можно прочитать в официальном Документы Apache.
Файл! Директива полезна в ситуациях, когда вы не хотите выполнять обратный прокси-сервер подкаталога