Pet*_*ger 4 yaml amazon-web-services continuous-deployment codeship aws-code-deploy
我正在使用CodeDeploy AWS部署系统通过Codeship部署Node.js应用程序.
我正在使用appspec.yml文件来设置其中一个已部署目录的所有者和权限.
我想允许读取/写入将在部署的指定文件夹中创建的任何文件.Web应用程序开始运行后,将创建文件.
目前我的appspec.yml包含以下内容:
version: 0.0
os: linux
files:
- source: /
destination: /var/www/APPLICATION_NAME
permissions:
- object: /var/www/APPLICATION_NAME/tmpfiles
mode: 644
owner: ec2-user
type:
- directory
Run Code Online (Sandbox Code Playgroud)
小智 11
我发现appspec.yml文件真的很难处理.
我有非常大而复杂的文件夹结构,尝试使用appspec.yml文件设置权限很头疼.由于这个原因,我使用"hooks"来调用小bash脚本来设置我的权限
这是我的示例appspec.yml文件:
version: 0.0
os: linux
files:
- source: /
destination: /var/www
hooks:
AfterInstall:
- location: scripts/set-permissions.sh
Run Code Online (Sandbox Code Playgroud)
以下是set-permissions.sh文件的示例:
#!/bin/bash
# Set ownership for all folders
chown -R www-data:www-data /var/www/
chown -R root:root /var/www/protected
# set files to 644 [except *.pl *.cgi *.sh]
find /var/www/ -type f -not -name ".pl" -not -name ".cgi" -not -name "*.sh" -print0 | xargs -0 chmod 0644
# set folders to 755
find /var/www/ -type d -print0 | xargs -0 chmod 0755
Run Code Online (Sandbox Code Playgroud)
小智 6
如果在文件系统上启用了访问控制列表 (ACL),则可以在目录上使用默认 ACL,以允许所有者/组/其他人对该目录中新创建的文件具有读/写权限。
AWS CodeDeploy 允许您在 appspec.yml 中为您的文件指定 ACL。它可以采用任何可以传递给 setfacl [1] 的有效 ACL 条目
例如,在您的情况下,要为所有新创建的文件的每个人设置读取、写入和执行权限,您可以执行以下操作
version: 0.0 os: linux files:
- source: /
destination: /var/www/APPLICATION_NAME permissions:
- object: /var/www/APPLICATION_NAME/tmpfiles
mode: 644
acls:
- "d:u::rwx"
- "d:g::rwx"
- "d:o::rwx"
owner: ec2-user
type:
- directory
Run Code Online (Sandbox Code Playgroud)
创建新文件的应用程序可以限制权限。您还可以设置默认 ACL 掩码来设置掩码位以强制某些权限。例如,“d:m::rw”将屏蔽执行权限。您可以在http://www.vanemery.com/Linux/ACL/POSIX_ACL_on_Linux.html 上探索有关 ACL 和屏蔽的更多信息
[1] http://linux.die.net/man/1/setfacl
| 归档时间: |
|
| 查看次数: |
4919 次 |
| 最近记录: |