usando una tienes siguientes sierra requieren puede porque permisos permiso para operación necesario mac los high externo esta elemento duro disco dar completar carpeta cambiar archivos archivo adicionales acceder abrir macos permissions apache2 chmod chown

macos - una - ¿Corregir propietario/grupo/permisos para los archivos/carpetas del sitio Apache 2 en Mac OS X?



no se puede completar la operación porque no tienes el permiso necesario mac (7)

Abra primero la terminal y luego vaya al directorio del servidor web

cd /Library/WebServer/Documents

y luego escribe esto y lo que harás es dar permiso de read y write

sudo chmod -R o+w /Library/WebServer/Documents

¡Esto seguramente funcionará!

Es difícil encontrar respuestas específicas para Mac a esta pregunta en la web, así que espero que alguien pueda dejar esto para mí. Mis permisos están arruinados en mis sitios y no estoy seguro de cómo solucionarlos sin simplemente lanzar un recursivo 777 en todo lo que es obviamente incorrecto.

¡Gracias!


El usuario propietario para mí es el usuario administrador y el grupo es _www y trabaja con permisos establecidos en 775 para dir y para archivos 664


En mi sistema 10.6:

vhosts folder: owner:root group:wheel permissions:755 vhost.conf files: owner:root group:wheel permissions:644


Hilo de 2 meses, pero mejor tarde que nunca! En 10.6, tengo mi carpeta de documentos del servidor web establecida en:

owner:root group:_www permission:755

_www es el usuario que ejecuta Apache en Mac OS X. Luego agregué una ACL para permitir permisos completos al grupo Administradores. De esa forma, aún puedo hacer cambios con mi usuario administrador sin tener que autenticarme como root. Además, cuando quiero permitir que el servidor web escriba en una carpeta, puedo simplemente chmod a 775, dejando a todos los que no sean root: _www con solo permisos de lectura / ejecución (sin incluir las ACL que he aplicado)


Sé que esta es una publicación anterior, pero para cualquiera que se actualice a Mountain Lion (10.8) y experimente problemas similares, agregar FollowSymLinks a su archivo {username} .conf (en / etc / apache2 / users /) fue lo mejor para mí. Entonces el archivo se ve así:

<Directory "/Users/username/Sites/"> Options Indexes MultiViews FollowSymLinks AllowOverride All Order allow,deny Allow from all </Directory>


Si realmente no te gusta la Terminal aquí, la forma de GUI de hacer dkamins es decirte:

1) Vaya al directorio de inicio de su usuario ( ludo sería mío) y en el menú Archivo elija Obtener información cmd I en el inspector:

2) Por alt / opción, haga clic en el signo [+] y agregue el grupo _www y configure su permiso como de solo lectura :

  • Por lo tanto, considere (buenas prácticas) no almacenar información personal en la raíz de la carpeta de inicio del usuario (y el disco duro).
  • Puede omitir este paso si el grupo ** everyone ** tiene ** permiso de solo lectura ** pero desde AirDrop la carpeta ** / Public / Drop Box ** es casi inútil ...

3) Muestre el inspector Obtener información de su carpeta Sitios de usuario y reproduzca el paso 2, luego en el submenú de acciones de engranaje, seleccione Aplicar a elementos adjuntos ... :

Voilà 3 pasos y la GUI única manera ...


Esta es la forma más restrictiva y segura que he encontrado, como se explica aquí para el hipotético directorio ~/my/web/root/ para su contenido web:

  • Para cada directorio principal que conduce a su raíz web (por ejemplo, ~/my , ~/my/web , ~/my/web/root ):
    • chmod go-rwx DIR (nadie más que el propietario puede acceder al contenido)
    • chmod go+x DIR (para permitir que "usuarios", incluido _www, "ingresen" el directorio)
  • sudo chgrp -R _www ~/my/web/root (todo el contenido web ahora es grupo _www)
  • chmod -R go-rwx ~/my/web/root (nadie más que el propietario puede acceder al contenido web)
  • chmod -R g+rx ~/my/web/root (todo el contenido web ahora es legible / ejecutable / editable por _www)

Todas las demás soluciones dejan los archivos abiertos a otros usuarios locales (que forman parte del grupo "staff" y obviamente están en el grupo "o" / others). Estos usuarios pueden navegar y acceder libremente a configuraciones de BD, código fuente u otros detalles confidenciales en sus archivos y scripts de configuración web, si es que son parte de su contenido. Si esto no es un problema para usted, entonces, por supuesto, vaya con una de las soluciones más simples.