通过Amazon Web Service CodeDeploy通过appspec.yml设置目录所有者和权限

Pet*_*ger 4 yaml amazon-web-services continuous-deployment codeship aws-code-deploy

我正在使用CodeDeploy AWS部署系统通过Codeship部署Node.js应用程序.

我正在使用appspec.yml文件来设置其中一个已部署目录的所有者和权限.

我想允许读取/写入将在部署的指定文件夹中创建的任何文件.Web应用程序开始运行后,将创建文件.

目前我的appspec.yml包含以下内容:

version: 0.0
os: linux
files:
  - source: /
    destination: /var/www/APPLICATION_NAME
permissions:
  - object: /var/www/APPLICATION_NAME/tmpfiles
    mode: 644
    owner: ec2-user
    type:
      - directory
Run Code Online (Sandbox Code Playgroud)

小智 11

我发现appspec.yml文件真的很难处理.

我有非常大而复杂的文件夹结构,尝试使用appspec.yml文件设置权限很头疼.由于这个原因,我使用"hooks"来调用小bash脚本来设置我的权限

这是我的示例appspec.yml文件:

version: 0.0
os: linux
files:
  - source: /
    destination: /var/www
hooks:
  AfterInstall:
    - location: scripts/set-permissions.sh
Run Code Online (Sandbox Code Playgroud)

以下是set-permissions.sh文件的示例:

#!/bin/bash
# Set ownership for all folders
chown -R www-data:www-data /var/www/
chown -R root:root /var/www/protected

# set files to 644 [except *.pl *.cgi *.sh]
find /var/www/ -type f -not -name ".pl" -not -name ".cgi" -not -name "*.sh" -print0 | xargs -0 chmod 0644

# set folders to 755
find /var/www/ -type d -print0 | xargs -0 chmod 0755
Run Code Online (Sandbox Code Playgroud)


小智 6

如果在文件系统上启用了访问控制列表 (ACL),则可以在目录上使用默认 ACL,以允许所有者/组/其他人对该目录中新创建的文件具有读/写权限。

AWS CodeDeploy 允许您在 appspec.yml 中为您的文件指定 ACL。它可以采用任何可以传递给 setfacl [1] 的有效 ACL 条目

例如,在您的情况下,要为所有新创建的文件的每个人设置读取、写入和执行权限,您可以执行以下操作

version: 0.0 os: linux files:
  - source: /
    destination: /var/www/APPLICATION_NAME permissions:
  - object: /var/www/APPLICATION_NAME/tmpfiles
    mode: 644
    acls:
      - "d:u::rwx"
      - "d:g::rwx"
      - "d:o::rwx"
    owner: ec2-user
    type:
      - directory
Run Code Online (Sandbox Code Playgroud)

创建新文件的应用程序可以限制权限。您还可以设置默认 ACL 掩码来设置掩码位以强制某些权限。例如,“d:m::rw”将屏蔽执行权限。您可以在http://www.vanemery.com/Linux/ACL/POSIX_ACL_on_Linux.html 上探索有关 ACL 和屏蔽的更多信息

[1] http://linux.die.net/man/1/setfacl