OSDN Git Service

acl: Generate draft and release pages from po4a.
authorAkihiro MOTOKI <amotoki@gmail.com>
Mon, 4 Jun 2012 06:22:39 +0000 (15:22 +0900)
committerAkihiro MOTOKI <amotoki@gmail.com>
Mon, 4 Jun 2012 06:22:39 +0000 (15:22 +0900)
manual/acl/draft/man1/chacl.1
manual/acl/draft/man1/getfacl.1
manual/acl/draft/man1/setfacl.1
manual/acl/draft/man5/acl.5
manual/acl/release/man1/chacl.1
manual/acl/release/man1/getfacl.1
manual/acl/release/man1/setfacl.1
manual/acl/release/man5/acl.5

index b7d73de..0177ca7 100644 (file)
@@ -1,3 +1,8 @@
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
 .\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\"         by Yuichi SATO <ysato444@yahoo.co.jp>
 .\"
 .TH CHACL 1 "ACL File Utilities" "September 2001" "Access Control Lists"
-.\"O .SH NAME
 .SH 名前
-.\"O chacl \- change the access control list of a file or directory
 chacl \- ファイルまたはディレクトリのアクセス制御リスト (Access Control List) を変更する
-.\"O .SH SYNOPSIS
 .SH 書式
-.B chacl acl pathname...
+\fBchacl acl pathname...\fP
 .br
-.B chacl \-b acl dacl pathname...
+\fBchacl \-b acl dacl pathname...\fP
 .br
-.B chacl \-d dacl pathname...
+\fBchacl \-d dacl pathname...\fP
 .br
-.B chacl \-R pathname...
+\fBchacl \-R pathname...\fP
 .br
-.B chacl \-D pathname...
+\fBchacl \-D pathname...\fP
 .br
-.B chacl \-B pathname...
+\fBchacl \-B pathname...\fP
 .br
-.B chacl \-l pathname...
+\fBchacl \-l pathname...\fP
 .br
-.B chacl \-r pathname...
+\fBchacl \-r pathname...\fP
 .br
-.\"O .SH DESCRIPTION
 .SH 説明
-.\"O .I chacl
-.\"O is an IRIX-compatibility command, and is maintained for those
-.\"O users who are familiar with its use from either XFS or IRIX.
-.I chacl
-は IRIX 互換のコマンドであり、
-XFS や IRIX で使い慣れているユーザのために保守されている。
-.\"O Refer to the
-.\"O .B "SEE ALSO"
-.\"O section below for a description of tools
-.\"O which conform more closely to the (withdrawn draft) POSIX 1003.1e
-.\"O standard which describes Access Control Lists (ACLs).
-アクセス制御リスト (ACL) について記述している
-(撤回されたドラフト) POSIX 1003.1e 規格に、
-より準拠したツールについての説明は、
-「\fB関連項目\fR」のセクションを参照すること。
+\fIchacl\fP は IRIX 互換のコマンドであり、 XFS や IRIX で使い慣れているユーザのために保守されている。 アクセス制御リスト
+(ACL) について記述している (撤回されたドラフト) POSIX 1003.1e 規格に、 より準拠したツールについての説明は、
+「\fB関連項目\fP」のセクションを参照すること。
 .PP
-.\"O .I chacl
-.\"O changes the ACL(s) for a file or directory.
-.\"O The ACL(s) specified are applied to each file in the \f4pathname\f1 arguments.
-.I chacl
-はファイルまたはディレクトリの ACL を変更する。
-指定された ACL は \f4pathname\f1 引き数の各ファイルに適用される。
+\fIchacl\fP はファイルまたはディレクトリの ACL を変更する。 指定された ACL は \f(BIpathname\fR
+引き数の各ファイルに適用される。
 .P
-.\"O Each ACL is a string which is interpreted using the
-.\"O .IR acl_from_text (3)
-.\"O routine.
-各 ACL は文字列であり、
-.IR acl_from_text (3)
-ルーチンを使って解釈される。
-.\"O These strings are made up of comma separated clauses each of which
-.\"O is of the form, tag:name:perm.  Where \f4tag\fP can be:
-これらの文字列は、tag:name:perm という形式の
-コンマで区切られた節 (clause) で構成される。
-ここで \f4tag\fP は以下の何れかである:
-.TP
-.\"O "user" (or "u")
-.\"O indicating that the entry is a user ACL entry.
+各 ACL は文字列であり、 \fIacl_from_text\fP(3)  ルーチンを使って解釈される。 これらの文字列は、tag:name:perm
+という形式の コンマで区切られた節 (clause) で構成される。 ここで \f(BItag\fR は以下の何れかである:
+.TP 
 "user" (または "u")
 エントリがユーザ ACL エントリであることを表す。
-.TP
-.\"O "group" (or "g")
-.\"O indicating that the entry is a group ACL entry.
+.TP 
 "group" (または "g")
 エントリがグループ ACL エントリであることを表す。
-.TP
-.\"O "other" (or "o")
-.\"O indicating that the entry is an other ACL entry.
+.TP 
 "other" (または "o")
 エントリがその他の ACL エントリであることを表す。
-.TP
-.\"O "mask" (or "m")
-.\"O indicating that the entry is a mask ACL entry.
+.TP 
 "mask" (または "m")
 エントリがマスク ACL エントリであることを表す。
 .P
-.\"O \f4name\fP is a string which is the user or group name for the ACL entry.
-.\"O A null \f4name\fP in a user or group ACL entry indicates the file's
-.\"O owner or file's group.
-\f4name\fP は ACL エントリのユーザ名まはたグループ名を表す文字列である。
-ユーザまたはグループの ACL エントリにおいて \f4name\fP が空の場合は、
-それぞれファイルの所有者とファイルのグループを表す。
-.\"O \f4perm\fP is the string "rwx" where each of the entries may be replaced
-.\"O by a "\-" indicating no access of that type, e.g. "r\-x", "\-\-x", "\-\-\-".
-\f4perm\fP は文字列 "rwx" であり、
-各エントリはそのタイプのアクセスを許可しないことを示すために
-"\-" で置き換えることができる。
-例えば、"r\-x", "\-\-x", "\-\-\-" のように書ける。
-.\"O .SH OPTIONS
+\f(BIname\fR は ACL エントリのユーザ名まはたグループ名を表す文字列である。 ユーザまたはグループの ACL エントリにおいて
+\f(BIname\fR が空の場合は、 それぞれファイルの所有者とファイルのグループを表す。 \f(BIperm\fR は文字列 "rwx" であり、
+各エントリはそのタイプのアクセスを許可しないことを示すために "\-" で置き換えることができる。 例えば、"r\-x", "\-\-x", "\-\-\-"
+のように書ける。
 .SH オプション
-.TP
-.B \-b
-.\"O Indicates that there are two ACLs to change, the first is the
-.\"O file access ACL and the second the directory default ACL.
-変更する ACL が 2 つあることを表す。
-1 つ目はファイルアクセス ACL であり、
-2 つ目はディレクトリのデフォルト ACL である。
-.TP
-.B \-d
-.\"O Used to set only the default ACL of a directory.  
+.TP 
+\fB\-b\fP
+変更する ACL が 2 つあることを表す。 1 つ目はファイルアクセス ACL であり、 2 つ目はディレクトリのデフォルト ACL である。
+.TP 
+\fB\-d\fP
 ディレクトリのデフォルト ACL のみを設定するのに使われる。
-.TP
-.B \-R
-.\"O Removes the file access ACL only.
+.TP 
+\fB\-R\fP
 ファイルアクセス ACL のみを削除する。
-.TP
-.B \-D
-.\"O Removes directory default ACL only.
+.TP 
+\fB\-D\fP
 ディレクトリのデフォルト ACL のみを削除する。
-.TP
-.B \-B
-.\"O Remove all ACLs. 
+.TP 
+\fB\-B\fP
 全ての ACL を削除する。
-.TP
-.B \-l
-.\"O Lists the access ACL and possibly the default ACL associated
-.\"O with the specified files or directories.  This option was added
-.\"O during the Linux port of XFS, and is not IRIX compatible.
-アクセス ACL と (もし存在するならば) 指定されたファイルまたはディレクトリに
-関連づけられているデフォルト ACL の一覧を表示する。
-このオプションは XFS を Linux に移植するときに追加され、
-IRIX とは互換性はない。
-.TP
-.B \-r
-.\"O Set the access ACL recursively for each subtree rooted at \f4pathname\f1(s).
-.\"O This option was also added during the Linux port of XFS, and is not
-.\"O compatible with IRIX.
-\f4pathname\f1 をルートとする各サブツリーに対して、
-再帰的にアクセス ACL を設定する。
-このオプションは XFS を Linux に移植するときに追加され、
-IRIX とは互換性はない。
-.\"O .SH EXAMPLES
+.TP 
+\fB\-l\fP
+アクセス ACL と (もし存在するならば) 指定されたファイルまたはディレクトリに 関連づけられているデフォルト ACL の一覧を表示する。
+このオプションは XFS を Linux に移植するときに追加され、 IRIX とは互換性はない。
+.TP 
+\fB\-r\fP
+\f(BIpathname\fR をルートとする各サブツリーに対して、 再帰的にアクセス ACL を設定する。 このオプションは XFS を Linux
+に移植するときに追加され、 IRIX とは互換性はない。
 .SH 例
-.\"O A minimum ACL:
 最低限の ACL:
 .PP
 .nf
-  \f3chacl u::rwx,g::r-x,o::r-- file\fP
+  \fBchacl u::rwx,g::r\-x,o::r\-\- file\fP
 .fi
 .PP
-.\"O The file ACL is set so that the file's owner has "rwx", the file's
-.\"O group has read and execute, and others have read only access to the file.
-ファイルの所有者は "rwx"、ファイルのグループは読み込みと実行、
-その他のユーザはファイルの読み込みアクセスのみという許可を持つように、
-ファイル ACL が設定される。
+ファイルの所有者は "rwx"、ファイルのグループは読み込みと実行、 その他のユーザはファイルの読み込みアクセスのみという許可を持つように、 ファイル
+ACL が設定される。
 .P
-.\"O An ACL that is not a minimum ACL, that is, one that specifies
-.\"O a user or group other than the file's owner or owner's group,
-.\"O must contain a mask entry:
-以下は最低限の ACL ではない。
-つまり、ファイルの所有者または所有グループ以外の
-ユーザまたはグループを指定する場合は、
+以下は最低限の ACL ではない。 つまり、ファイルの所有者または所有グループ以外の ユーザまたはグループを指定する場合は、
 マスクエントリを持たなければならない:
 .PP
 .nf
-  \f4chacl u::rwx,g::r-x,o::r--,u:bob:r--,m::r-x file1 file2\fP
+  \f(BIchacl u::rwx,g::r\-x,o::r\-\-,u:bob:r\-\-,m::r\-x file1 file2\fR
 .fi
 .PP
-.\"O To set the default and access ACLs on \f4newdir\f1 to be the 
-.\"O same as on \f4olddir\f1, you could type:
-\f4newdir\f1 対して \f4olddir\f1 と同じ
-デフォルト ACL とアクセス ACL を設定するには、
+\f(BInewdir\fR 対して \f(BIolddir\fR と同じ デフォルト ACL とアクセス ACL を設定するには、
 以下のように入力すればよい:
 .PP
 .nf
-  \f4chacl \-b `chacl \-l olddir | \\
-      sed \-e 's/.*\\[//' \-e 's#/# #' \-e 's/]$//'` newdir
-\fP
+  \f(BIchacl \-b `chacl \-l olddir | \e
+      sed \-e 's/.*\e[//' \-e 's#/# #' \-e 's/]$//'` newdir\fR
+
 .fi
-.\"O .SH CAUTIONS
 .SH 警告
-.\"O .I chacl
-.\"O can replace the existing ACL.  To add or delete entries, you
-.\"O must first do \f4chacl \-l\fP to get the existing ACL, and use the output
-.\"O to form the arguments to
-.\"O .IR chacl .
-.I chacl
-は既存の ACL を置き換えることができる。
-エントリを追加・削除する場合は、
-最初に \f4chacl \-l\fP を実行して既存の ACL を取得し、
-.I chacl
-の引き数を作るためにその出力を使うこと。
+\fIchacl\fP は既存の ACL を置き換えることができる。 エントリを追加・削除する場合は、 最初に \f(BIchacl \-l\fR
+を実行して既存の ACL を取得し、 \fIchacl\fP の引き数を作るためにその出力を使うこと。
 .P
-.\"O Changing the permission bits of a file will change the file access
-.\"O ACL settings (see
-.\"O .IR chmod (1)).
-ファイルの許可 (permission) ビットを変更すると、
-ファイルアクセス ACL の設定が変更される
-.RI ( chmod (1)
-を参照)。
-.\"O However, file creation mode masks (see
-.\"O .IR umask (1))
-.\"O will not affect the access ACL settings of files created using directory 
-.\"O default ACLs. 
-しかし、ファイル作成モードマスク
-.RI ( umask (1)
-を参照) は、ディレクトリのデフォルト ACL によって作成された
-ファイルのアクセス ACL 設定には影響しない。
+ファイルの許可 (permission) ビットを変更すると、 ファイルアクセス ACL の設定が変更される (\fIchmod\fP(1)  を参照)。
+しかし、ファイル作成モードマスク (\fIumask\fP(1)  を参照) は、ディレクトリのデフォルト ACL によって作成された ファイルのアクセス
+ACL 設定には影響しない。
 .P
-.\"O ACLs are filesystem extended attributes and hence are not typically
-.\"O archived or restored using the conventional archiving utilities.
-ACL はファイルシステムの拡張属性であるので、
-一般的なアーカイブユーティリティでは、通常はアーカイブやリストアされない。
-.\"O See
-.\"O .IR attr (5)
-.\"O for more information about extended attributes and see
-.\"O .IR xfsdump (8) 
-.\"O for a method of backing them up under XFS.
-拡張属性についての詳しい情報は
-.IR attr (5)
-を参照すること。
-XFS で拡張属性をバックアップする方法については、
-.IR xfsdump (8) 
-を参照すること。
-.\"O .SH SEE ALSO
+ACL はファイルシステムの拡張属性であるので、 一般的なアーカイブユーティリティでは、通常はアーカイブやリストアされない。
+拡張属性についての詳しい情報は \fIattr\fP(5)  を参照すること。 XFS で拡張属性をバックアップする方法については、
+\fIxfsdump\fP(8)  を参照すること。
 .SH 関連項目
-.BR getfacl "(1), " setfacl "(1), " chmod "(1), " umask "(1), " acl_from_text "(3), " acl "(5), " xfsdump (8)
+\fBgetfacl\fP(1), \fBsetfacl\fP(1), \fBchmod\fP(1), \fBumask\fP(1), \fBacl_from_text\fP(3),
+\fBacl\fP(5), \fBxfsdump\fP(8)
index fa37c76..a244bb3 100644 (file)
@@ -4,46 +4,34 @@
 .\"
 .\" This manual page may used unter the terms of the GNU LGPL license, either
 .\" version 2 of this license, or (at your option) any later version.
-.\" 
+.fam T
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Sun Jun  5 03:36:23 JST 2005
 .\"         by Yuichi SATO <ysato444@yahoo.co.jp>
 .\"
-.fam T
 .TH GETFACL 1 "ACL File Utilities" "May 2000" "Access Control Lists"
-.\"O .SH NAME
 .SH 名前
-.\"O getfacl \- get file access control lists
 getfacl \- ファイルのアクセス制御リスト (access control list) を取得する
-.\"O .SH SYNOPSIS
 .SH 書式
 
-.B getfacl
-[\-dRLPvh] file ...
+\fBgetfacl\fP [\-dRLPvh] file ...
 
-.B getfacl
-[\-dRLPvh] \-
+\fBgetfacl\fP [\-dRLPvh] \-
 
-.\"O .SH DESCRIPTION
 .SH 説明
-.\"O For each file, getfacl displays the file name, owner, the group,
-.\"O and the Access Control List (ACL). If a directory has a default ACL,
-.\"O getfacl also displays the default ACL. Non-directories cannot have default ACLs.
-各ファイルについて、getfacl はファイル名・所有者・グループ・
-アクセス制御リスト (ACL) を表示する。
-ディレクトリがデフォルト ACL を持つ場合、
-getfacl はデフォルト ACL も表示する。
-ディレクトリ以外はデフォルト ACL を持つことができない。
+各ファイルについて、getfacl はファイル名・所有者・グループ・ アクセス制御リスト (ACL) を表示する。 ディレクトリがデフォルト ACL
+を持つ場合、 getfacl はデフォルト ACL も表示する。 ディレクトリ以外はデフォルト ACL を持つことができない。
 
-.\"O If getfacl is used on a file system that does not support ACLs, getfacl
-.\"O displays the access permissions defined by the traditional file mode permission
-.\"O bits.
-ACL をサポートしていないファイルシステム上で getfacl を使うと、
-getfacl は伝統的なファイルモード許可ビットで定義される
+ACL をサポートしていないファイルシステム上で getfacl を使うと、 getfacl は伝統的なファイルモード許可ビットで定義される
 アクセス許可を表示する。
 
-.\"O The output format of getfacl is as follows:
 getfacl の出力形式は以下のようなものである:
 .fam C
 .RS
@@ -67,159 +55,80 @@ getfacl の出力形式は以下のようなものである:
 .RE
 .fam T
 
-.\"O Lines 4, 6 and 9 correspond to the user, group and other fields of
-.\"O the file mode permission bits. These three are called the base ACL
-.\"O entries. Lines 5 and 7 are named user and named group entries. Line 8 is
-.\"O the effective rights mask. This entry limits the effective rights granted
-.\"O to all groups and to named users. (The file owner and others permissions
-.\"O are not affected by the effective rights mask; all other entries are.)
-4, 6, 9 行目はファイルモード許可ビットの
-ユーザ・グループ・その他のフィールドに対応する。
-これら 3 つは基本 (base) ACL エントリと呼ばれる。
-5, 7 行目は指名ユーザ (named user) と指名グループ (named group) である。
-8 行目は実効権 (effective right) マスクである。
-このエントリは全てのグループと
-指名ユーザに許可されている実効権を制限する。
-(ファイル所有者とその他の許可は、実効権マスクに影響を受けない。
-その他全てのエントリは影響を受ける。)
-.\"O Lines 10\-\-14 display
-.\"O the default ACL associated with this directory. Directories may
-.\"O have a default ACL. Regular files never have a default ACL.
-10\-14 行目はディレクトリに関連づけられているデフォルトの ACL を表示する。
-ディレクトリはデフォルト ACL を持つことができる。
+4, 6, 9 行目はファイルモード許可ビットの ユーザ・グループ・その他のフィールドに対応する。 これら 3 つは基本 (base) ACL
+エントリと呼ばれる。 5, 7 行目は指名ユーザ (named user) と指名グループ (named group) である。 8 行目は実効権
+(effective right) マスクである。 このエントリは全てのグループと 指名ユーザに許可されている実効権を制限する。
+(ファイル所有者とその他の許可は、実効権マスクに影響を受けない。 その他全てのエントリは影響を受ける。)  10\-14
+行目はディレクトリに関連づけられているデフォルトの ACL を表示する。 ディレクトリはデフォルト ACL を持つことができる。
 通常のファイルはデフォルト ACL を持つことはない。
 
-.\"O The default behavior for getfacl is to display both the ACL and the
-.\"O default ACL, and to include an effective rights comment for lines
-.\"O where the rights of the entry differ from the effective rights.
 getfacl のデフォルト動作では、ACL とデフォルト ACL の両方を表示し、
 エントリの権利が実効権と異なるときは、実効権をコメントにして表示する。
 
-.\"O If output is to a terminal, the effective rights comment is aligned to
-.\"O column 40. Otherwise, a single tab character separates the ACL entry
-.\"O and the effective rights comment.
-出力が端末である場合、実効権のコメントは 40 桁目に配置される。
-端末でない場合は、1 つのタブで ACL エントリと実効権のコメントを区切る。
+出力が端末である場合、実効権のコメントは 40 桁目に配置される。 端末でない場合は、1 つのタブで ACL エントリと実効権のコメントを区切る。
 
-.\"O The ACL listings of multiple files are separated by blank lines.
-.\"O The output of getfacl can also be used as input to setfacl.
-複数のファイルの ACL を表示する場合は、空行で区切る。
-getfacl の出力は setfacl の入力に使うこともできる。
+複数のファイルの ACL を表示する場合は、空行で区切る。 getfacl の出力は setfacl の入力に使うこともできる。
 
-.\"O .SS PERMISSIONS
 .SS 許可
-.\"O Process with search access to a file (i.e., processes with read access
-.\"O to the containing directory of a file) are also granted read access
-.\"O to the file's ACLs.  This is analogous to the permissions required for
-.\"O accessing the file mode.
-ファイルの検索アクセス権を持つプロセス
-(つまり、ファイルを保持するディレクトリの
-読み込みアクセス権を持つプロセス) は、
-ファイルの ACL の読み込みアクセスも許可される。
-これはファイルモードへアクセスする許可と類似している。
+ファイルの検索アクセス権を持つプロセス (つまり、ファイルを保持するディレクトリの 読み込みアクセス権を持つプロセス) は、 ファイルの ACL
+の読み込みアクセスも許可される。 これはファイルモードへアクセスする許可と類似している。
 
-.\"O .SS OPTIONS
 .SS オプション
-.TP 4
-.I \-\-access
-.\"O Display the file access control list.
+.TP  4
+\fI\-\-access\fP
 ファイルアクセス制御リストを表示する。
-.TP
-.I \-d, \-\-default
-.\"O Display the default access control list.
+.TP 
+\fI\-d, \-\-default\fP
 デフォルトアクセス制御リストを表示する。
-.TP
-.I \-\-omit-header
-.\"O Do not display the comment header (the first three lines of each file's output).
+.TP 
+\fI\-\-omit\-header\fP
 コメントヘッダ (各ファイルの出力の最初の 3 行) を表示しない。
-.TP
-.I \-\-all-effective
-.\"O Print all effective rights comments, even if identical to the rights defined by the ACL entry.
-実効権が ACL エントリで定義される権利と同じであっても、
-全ての実効権のコメントを表示する。
-.TP
-.I \-\-no-effective
-.\"O Do not print effective rights comments.
+.TP 
+\fI\-\-all\-effective\fP
+実効権が ACL エントリで定義される権利と同じであっても、 全ての実効権のコメントを表示する。
+.TP 
+\fI\-\-no\-effective\fP
 実効権のコメントを表示しない。
-.TP
-.I \-\-skip-base
-.\"O Skip files that only have the base ACL entries (owner, group, others).
-基本 ACL エントリ (所有者・グループ・その他) しか持たない
-ファイルをスキップする。
-.TP
-.I \-R, \-\-recursive
-.\"O List the ACLs of all files and directories recursively.
+.TP 
+\fI\-\-skip\-base\fP
+基本 ACL エントリ (所有者・グループ・その他) しか持たない ファイルをスキップする。
+.TP 
+\fI\-R, \-\-recursive\fP
 全てのファイルとディレクトリの ACL を再帰的に一覧表示する。
-.TP
-.I \-L, \-\-logical
-.\"O Logical walk, follow symbolic links. The default behavior is to follow
-.\"O symbolic link arguments, and to skip symbolic links encountered in
-.\"O subdirectories.
-論理的に辿り、シンボリックリンクを辿る。
-デフォルトの動作では、シンボリックリンク引き数を辿り、
+.TP 
+\fI\-L, \-\-logical\fP
+論理的に辿り、シンボリックリンクを辿る。 デフォルトの動作では、シンボリックリンク引き数を辿り、
 サブディレクトリで見つかったシンボリックリンクはスキップする。
-.TP
-.I \-P, \-\-physical
-.\"O Physical walk, skip all symbolic links. This also skips symbolic link
-.\"O arguments.
-物理的に辿り、全てのシンボリックリンクをスキップする。
-シンボリックリンク引き数もスキップする。
-.TP
-.I \-\-tabular
-.\"O Use an alternative tabular output format. The ACL and the default ACL are displayed side by side. Permissions that are ineffective due to the ACL mask entry are displayed capitalized. The entry tag names for the ACL_USER_OBJ and ACL_GROUP_OBJ entries are also displayed in capital letters, which helps in spotting those entries.
-別の表出力形式を使う。
-ACL とデフォルト ACL が一緒に表示される。
-ACL マスクエントリにより無効になっている許可は、大文字で表示される。
-ACL_USER_OBJ と ACL_GROUP_OBJ エントリのエントリタグ名も大文字で表示され、
-これらのエントリを見つけるのに役立つ。
-.TP
-.I \-\-absolute-names
-.\"O Do not strip leading slash characters (`/'). The default behavior is to
-.\"O strip leading slash characters.
-先頭のスラッシュ文字 (`/') を取り除かない。
-デフォルトの動作では、先頭のスラッシュ文字が取り除かれる。
-.TP
-.I \-\-version
-.\"O Print the version of getfacl and exit.
+.TP 
+\fI\-P, \-\-physical\fP
+物理的に辿り、全てのシンボリックリンクをスキップする。 シンボリックリンク引き数もスキップする。
+.TP 
+\fI\-\-tabular\fP
+別の表出力形式を使う。 ACL とデフォルト ACL が一緒に表示される。 ACL マスクエントリにより無効になっている許可は、大文字で表示される。
+ACL_USER_OBJ と ACL_GROUP_OBJ エントリのエントリタグ名も大文字で表示され、 これらのエントリを見つけるのに役立つ。
+.TP 
+\fI\-\-absolute\-names\fP
+先頭のスラッシュ文字 (`/') を取り除かない。 デフォルトの動作では、先頭のスラッシュ文字が取り除かれる。
+.TP 
+\fI\-\-version\fP
 getfacl のバージョンを表示して、終了する。
-.TP
-.I \-\-help
-.\"O Print help explaining the command line options.
+.TP 
+\fI\-\-help\fP
 コマンドラインオプションを説明するヘルプを表示する。
-.TP
-.I \-\-
-.\"O End of command line options. All remaining parameters are interpreted as file names, even if they start with a dash character.
-コマンドラインオプションの終わり。
-残りの引き数は、たとえダッシュ文字で始まっていたとしても、
-ファイル名として解釈される。
-.TP
-.I \-
-.\"O If the file name parameter is a single dash character, getfacl reads a list of files from standard input.
-ファイル名引き数が 1 つのダッシュ文字である場合、
-getfacl は標準入力からファイルのリストを読み込む。
+.TP 
+\fI\-\-\fP
+コマンドラインオプションの終わり。 残りの引き数は、たとえダッシュ文字で始まっていたとしても、 ファイル名として解釈される。
+.TP 
+\fI\-\fP
+ファイル名引き数が 1 つのダッシュ文字である場合、 getfacl は標準入力からファイルのリストを読み込む。
 
-.\"O .SH CONFORMANCE TO POSIX 1003.1e DRAFT STANDARD 17
-.SH POSIX 1003.1e DRAFT STANDARD 17 への準拠
-.\"O If the environment variable POSIXLY_CORRECT is defined, the default behavior of getfacl changes in the following ways: Unless otherwise specified, only the ACL is printed. The default ACL is only printed if the
-.\"O .I \-d
-.\"O option is given. If no command line parameter is given,
-.\"O .I getfacl
-.\"O behaves as if it was invoked as ``getfacl \-''.
-環境変数 POSIXLY_CORRECT が定義されている場合、
-getfacl のデフォルトの動作は、以下のように変わる。
-特に指定されていなければ、ACL のみが表示される。
-.I \-d
-オプションが指定された場合、デフォルト ACL のみが表示される。
-コマンドライン引き数が指定されない場合、
-.I getfacl
-は ``getfacl \-'' として起動されたときと同様に動作する。
-.\"O .SH AUTHOR
+.SH "POSIX 1003.1e DRAFT STANDARD 17 への準拠"
+環境変数 POSIXLY_CORRECT が定義されている場合、 getfacl のデフォルトの動作は、以下のように変わる。
+特に指定されていなければ、ACL のみが表示される。 \fI\-d\fP オプションが指定された場合、デフォルト ACL のみが表示される。
+コマンドライン引き数が指定されない場合、 \fIgetfacl\fP は \*(lqgetfacl \-\*(rq として起動されたときと同様に動作する。
 .SH 著者
-Andreas Gruenbacher,
-.RI < a.gruenbacher@bestbits.at >.
+Andreas Gruenbacher, <\fIa.gruenbacher@bestbits.at\fP>.
 
-.\"O Please send your bug reports and comments to the above address.
 バグ報告と意見は上記のアドレスに送ってほしい。
-.\"O .SH SEE ALSO
 .SH 関連項目
-.BR setfacl "(1), " acl (5)
+\fBsetfacl\fP(1), \fBacl\fP(5)
index 63391e7..120db6f 100644 (file)
 .\" This manual page may used unter the terms of the GNU LGPL license, either
 .\" version 2 of this license, or (at your option) any later version.
 .\"
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Sun Jun 12 01:15:13 JST 2005
 .\"         by Yuichi SATO <ysato444@yahoo.co.jp>
 .\"
 .TH SETFACL 1 "ACL File Utilities" "May 2000" "Access Control Lists"
-.\"O .SH NAME
 .SH 名前
-.\"O setfacl \- set file access control lists
 setfacl \- ファイルのアクセス制御リスト (access control list) を設定する
-.\"O .SH SYNOPSIS
 .SH 書式
 
-.B setfacl
-[\-bkndRLPvh] [{\-m|\-x} acl_spec] [{\-M|\-X} acl_file] file ...
+\fBsetfacl\fP [\-bkndRLPvh] [{\-m|\-x} acl_spec] [{\-M|\-X} acl_file] file ...
 
-.B setfacl
-\-\-restore=file
+\fBsetfacl\fP \-\-restore=file
 
-.\"O .SH DESCRIPTION
 .SH 説明
-.\"O This utility sets Access Control Lists (ACLs) of files and directories.
-.\"O On the command line, a sequence of commands is followed by a sequence of
-.\"O files (which in turn can be followed by another sequence of commands, ...).
-このユーティリティはファイルとディレクトリの
-アクセス制御リスト (Access Control List, ACL) を設定する。
-コマンドラインでは、一連のコマンドの後にファイル群を指定する
-(さらに別の一連のコマンド、ファイル群、... を続けて指定することができる)。
+このユーティリティはファイルとディレクトリの アクセス制御リスト (Access Control List, ACL) を設定する。
+コマンドラインでは、一連のコマンドの後にファイル群を指定する (さらに別の一連のコマンド、ファイル群、... を続けて指定することができる)。
 
-.\"O The options
-.\"O .I \-m,
-.\"O and
-.\"O .I \-x
-.\"O expect an ACL on the command line. Multiple ACL entries are separated
-.\"O by comma characters (`,'). The options
-.\"O .I \-M,
-.\"O and
-.\"O .I \-X
-.\"O read an ACL from a file or from standard input. The ACL entry format is described in Section
-.\"O ACL ENTRIES.
-オプション
-.I \-m
-と
-.I \-x
-は ACL がコマンドラインで指定されることを想定している。
-複数の ACL エントリはコンマ文字 (`,') で区切られる。
-オプション
-.I \-M
-と
-.I \-X
-は ACL をファイルまたは標準入力から読み込む。
-ACL エントリの書式は、「ACL エントリ」のセクションで説明されている。
+オプション \fI\-m\fP と \fI\-x\fP は ACL がコマンドラインで指定されることを想定している。 複数の ACL エントリはコンマ文字 (`,')
+で区切られる。 オプション \fI\-M\fP と \fI\-X\fP は ACL をファイルまたは標準入力から読み込む。 ACL エントリの書式は、「ACL
+エントリ」のセクションで説明されている。
 
-.\"O The
-.\"O .IR "\-\-set" " and " "\-\-set-file"
-.\"O options set the ACL of a file or a directory. The previous ACL is
-.\"O replaced.
-.\"O ACL entries for this operation must include permissions.
-.IR "\-\-set" " と " "\-\-set-file"
-オプションはファイルとディレクトリの ACL を設定する。
-以前の ACL は置き換えられる。
-この操作で指定される ACL エントリは、
-許可 (permission) を含まなければならない。
+\fI\-\-set\fP と \fI\-\-set\-file\fP オプションはファイルとディレクトリの ACL を設定する。 以前の ACL は置き換えられる。
+この操作で指定される ACL エントリは、 許可 (permission) を含まなければならない。
 
-.\"O The
-.\"O .IR "\-m (\-\-modify)" " and " "\-M (\-\-modify-file)"
-.\"O options modify the ACL of a file or directory.
-.\"O ACL entries for this operation must include permissions.
-.IR "\-m (\-\-modify)" " と " "\-M (\-\-modify-file)"
-オプションはファイルとディレクトリの ACL を変更する。
+\fI\-m (\-\-modify)\fP と \fI\-M (\-\-modify\-file)\fP オプションはファイルとディレクトリの ACL を変更する。
 この操作で指定される ACL エントリは、許可を含まなければならない。
 
-.\"O The
-.\"O .IR "\-x (\-\-remove)" " and " "\-X (\-\-remove-file)"
-.\"O options remove ACL enries. Only
-.\"O ACL entries without the
-.\"O .I perms
-.\"O field are accepted as parameters, unless POSIXLY_CORRECT is defined.
-.IR "\-x (\-\-remove)" " と " "\-X (\-\-remove-file)"
-オプションは ACL エントリを削除する。
-POSIXLY_CORRECT が定義されていない場合は、
-.I perms
-フィールドを持たない ACL エントリだけが引き数として指定できる。
+\fI\-x (\-\-remove)\fP と \fI\-X (\-\-remove\-file)\fP オプションは ACL エントリを削除する。
+POSIXLY_CORRECT が定義されていない場合は、 \fIperms\fP フィールドを持たない ACL エントリだけが引き数として指定できる。
 
-.\"O When reading from files using the 
-.\"O .I \-M,
-.\"O and
-.\"O .IR \-X
-.\"O options, setfacl accepts the output getfacl produces.
-.I \-M
-と
-.I \-X
-オプションで (ACL を) ファイルから読み込む場合、
-setfacl は getfacl が生成した出力を受け付ける。
-.\"O There is at most one ACL entry per line. After a Pound sign (`#'),
-.\"O everything up to the end of the line is treated as a comment.
-1 行には最大で 1 つの ACL エントリがある。
-シャープ記号 (`#') の後から行末まではコメントとして扱われる。
+\fI\-M\fP と \fI\-X\fP オプションで (ACL を) ファイルから読み込む場合、 setfacl は getfacl が生成した出力を受け付ける。
+1 行には最大で 1 つの ACL エントリがある。 シャープ記号 (`#') の後から行末まではコメントとして扱われる。
 
-.\"O If setfacl is used on a file system which does not support ACLs, setfacl
-.\"O operates on the file mode permission bits. If the ACL does not fit completely
-.\"O in the permission bits, setfacl modifies the file mode permission bits to reflect the ACL as closely as possible, writes an error message to standard error, and returns with an exit status greater than 0.
-ACL をサポートしないファイルシステム上で setfacl を使用した場合、
-setfacl はファイルモード許可ビットを操作する。
-ACL が許可ビットと完全には合わない場合、
-setfacl はファイルモード許可ビットを ACL に可能な限り近づけるように変更し、
+ACL をサポートしないファイルシステム上で setfacl を使用した場合、 setfacl はファイルモード許可ビットを操作する。 ACL
+が許可ビットと完全には合わない場合、 setfacl はファイルモード許可ビットを ACL に可能な限り近づけるように変更し、
 標準エラー出力にエラーメッセージを書き出して、0 より大きい終了状態で返る。
 
-.\"O .SS PERMISSIONS
 .SS 許可
-.\"O The file owner and processes capable of CAP_FOWNER are granted the right
-.\"O to modify ACLs of a file. This is analogous to the permissions required
-.\"O for accessing the file mode. (On current Linux systems, root is the only
-.\"O user with the CAP_FOWNER capability.)
-ケーパビリティ (capability) CAP_FOWNER を持つファイル所有者とプロセスは、
-ファイルの ACL を変更する権限が付与されている。
-これはファイルモードにアクセスするのに必要な許可と類似している
-(現在の Linux システムでは、CAP_FOWNER ケーパビリティを持つユーザは
+ケーパビリティ (capability) CAP_FOWNER を持つファイル所有者とプロセスは、 ファイルの ACL を変更する権限が付与されている。
+これはファイルモードにアクセスするのに必要な許可と類似している (現在の Linux システムでは、CAP_FOWNER ケーパビリティを持つユーザは
 root のみである)。
 
-.\"O .SS OPTIONS
 .SS オプション
-.TP 4
-.I \-b, \-\-remove-all
-.\"O Remove all extended ACL entries. The base ACL entries of the owner, group and others are retained.
-全ての拡張 ACL エントリを削除する。
-所有者・グループ・その他という基本 (base) ACL エントリは保存される。
-.TP 4
-.I \-k, \-\-remove-default
-.\"O Remove the Default ACL. If no Default ACL exists, no warnings are issued.
-デフォルト ACL を削除する。
-デフォルト ACL が存在しない場合、警告は出されない。
-.TP 4
-.I \-n, \-\-no-mask
-.\"O Do not recalculate the effective rights mask. The default behavior of
-.\"O setfacl is to recalculate the ACL mask entry, unless a mask entry was explicitly given.
-実効権 (effective right) マスクを再計算しない。
-setfacl のデフォルト動作では、ACL マスクエントリが明示的に指定されない限り、
-ACL マスクエントリを再計算する。
-.\"O The mask entry is set to the union of all permissions of the owning group, and all named user and group entries. (These are exactly the entries affected by the mask entry).
-マスクエントリは所有グループ・指名ユーザ (named user)・指名グループの
-エントリの全ての許可を結合したものに設定される
-(マスクエントリに影響を受けるエントリは、正にこれらである)。
-.TP 4
-.I \-\-mask
-.\"O Do recalculate the effective rights mask, even if an ACL mask entry was explicitly given. (See the
-.\"O .IR "\-n " option.)
-ACL マスクエントリが明示的に指定されている場合でも、実効権マスクを再計算する
-.RI ( \-n
-オプションを参照)。
-.TP 4
-.I \-d, \-\-default
-.\"O All operations apply to the Default ACL. Regular ACL entries in the
-.\"O input set are promoted to Default ACL entries. Default ACL entries in
-.\"O the input set are discarded. (A warning is issued if that happens).
-全ての操作をデフォルト ACL に適用する。
-入力セットに含まれる通常の ACL エントリを
-デフォルト ACL エントリに昇格させる。
-入力セットに含まれるデフォルト ACL エントリは破棄される
-(これが起こった場合は警告を出す)。
-.TP 4
-.I \-\-restore=file
-.\"O Restore a permission backup created by `getfacl \-R' or similar. All permissions
-.\"O of a complete directory subtree are restored using this mechanism. If the input
-.\"O contains owner comments or group comments, and setfacl is run by root, the
-.\"O owner and owning group of all files are restored as well. This option cannot be mixed with other options except `\-\-test'.
-`getfacl \-R' またはそれと同様なもので作成された
-許可のバックアップで復旧する。
-ディレクトリサブツリーの全ての許可が、この方法で復旧される。
-入力に所有者コメントまたはグループコメントが含まれていて、
-かつ setfacl が root によって実行されている場合、
-全てのファイルの所有者と所有グループも復旧される。
-この操作は `\-\-test' 以外のオプションと併用できない。
-.TP 4
-.I \-\-test
-.\"O Test mode. Instead of changing the ACLs of any files, the resulting ACLs are listed.
-テストモード。
-ファイルの ACL を変更する代わりに、結果の ACL の一覧を表示する。
-.TP 4
-.I \-R, \-\-recursive
-.\"O Apply operations to all files and directories recursively. This option cannot be mixed with `\-\-restore'.
-全てのファイルとディレクトリに対して再帰的に操作を適用する。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-L, \-\-logical
-.\"O Logical walk, follow symbolic links. The default behavior is to follow symbolic link arguments, and to skip symbolic links encountered
-.\"O in subdirectories. This option cannot be mixed with `\-\-restore'.
-論理的に辿り、シンボリックリンクを辿る。
-デフォルトの動作では、シンボリックリンク引き数を辿り、
-サブディレクトリで見つかったシンボリックリンクはスキップする。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-P, \-\-physical
-.\"O Physical walk, skip all symbolic links. This also skips symbolic link arguments.
-.\"O This option cannot be mixed with `\-\-restore'.
-物理的に辿り、全てのシンボリックリンクをスキップする。
-シンボリックリンク引き数もスキップする。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-\-version
-.\"O Print the version of setfacl and exit.
+.TP  4
+\fI\-b, \-\-remove\-all\fP
+全ての拡張 ACL エントリを削除する。 所有者・グループ・その他という基本 (base) ACL エントリは保存される。
+.TP  4
+\fI\-k, \-\-remove\-default\fP
+デフォルト ACL を削除する。 デフォルト ACL が存在しない場合、警告は出されない。
+.TP  4
+\fI\-n, \-\-no\-mask\fP
+実効権 (effective right) マスクを再計算しない。 setfacl のデフォルト動作では、ACL
+マスクエントリが明示的に指定されない限り、 ACL マスクエントリを再計算する。 マスクエントリは所有グループ・指名ユーザ (named
+user)・指名グループの エントリの全ての許可を結合したものに設定される (マスクエントリに影響を受けるエントリは、正にこれらである)。
+.TP  4
+\fI\-\-mask\fP
+ACL マスクエントリが明示的に指定されている場合でも、実効権マスクを再計算する (\fI\-n\fP オプションを参照)。
+.TP  4
+\fI\-d, \-\-default\fP
+全ての操作をデフォルト ACL に適用する。 入力セットに含まれる通常の ACL エントリを デフォルト ACL エントリに昇格させる。
+入力セットに含まれるデフォルト ACL エントリは破棄される (これが起こった場合は警告を出す)。
+.TP  4
+\fI\-\-restore=file\fP
+`getfacl \-R' またはそれと同様なもので作成された 許可のバックアップで復旧する。
+ディレクトリサブツリーの全ての許可が、この方法で復旧される。 入力に所有者コメントまたはグループコメントが含まれていて、 かつ setfacl が
+root によって実行されている場合、 全てのファイルの所有者と所有グループも復旧される。 この操作は `\-\-test'
+以外のオプションと併用できない。
+.TP  4
+\fI\-\-test\fP
+テストモード。 ファイルの ACL を変更する代わりに、結果の ACL の一覧を表示する。
+.TP  4
+\fI\-R, \-\-recursive\fP
+全てのファイルとディレクトリに対して再帰的に操作を適用する。 このオプションは `\-\-restore' と併用できない。
+.TP  4
+\fI\-L, \-\-logical\fP
+論理的に辿り、シンボリックリンクを辿る。 デフォルトの動作では、シンボリックリンク引き数を辿り、
+サブディレクトリで見つかったシンボリックリンクはスキップする。 このオプションは `\-\-restore' と併用できない。
+.TP  4
+\fI\-P, \-\-physical\fP
+物理的に辿り、全てのシンボリックリンクをスキップする。 シンボリックリンク引き数もスキップする。 このオプションは `\-\-restore'
+と併用できない。
+.TP  4
+\fI\-\-version\fP
 setfacl のバージョンを表示し、終了する。
-.TP 4
-.I \-\-help
-.\"O Print help explaining the command line options.
+.TP  4
+\fI\-\-help\fP
 コマンドラインオプションを説明するヘルプを表示する。
-.TP 4
-.I \-\-
-.\"O End of command line options. All remaining parameters are interpreted as file names, even if they start with a dash.
-コマンドラインオプションの終わり。
-残りの引き数は、たとえダッシュ文字で始まっていたとしても、
-ファイル名として解釈される。
-.TP 4
-.I \-
-.\"O If the file name parameter is a single dash, setfacl reads a list of files from standard input.
-ファイル名引き数が 1 つのダッシュ文字である場合、
-setfacl は標準入力からファイルのリストを読み込む。
+.TP  4
+\fI\-\-\fP
+コマンドラインオプションの終わり。 残りの引き数は、たとえダッシュ文字で始まっていたとしても、 ファイル名として解釈される。
+.TP  4
+\fI\-\fP
+ファイル名引き数が 1 つのダッシュ文字である場合、 setfacl は標準入力からファイルのリストを読み込む。
 
-.\"O .SS ACL ENTRIES
-.SS ACL エントリ
-.\"O The setfacl utility recognizes the following ACL entry formats (blanks
-.\"O inserted for clarity):
-setfacl ユーティリティは以下の ACL エントリ書式を認識する
-(分かりやすいように空白を挿入してある):
+.SS "ACL エントリ"
+setfacl ユーティリティは以下の ACL エントリ書式を認識する (分かりやすいように空白を挿入してある):
 
 .fam C
-.TP
-.RI "[d[efault]:] [u[ser]:]" "uid " [: perms ]
+.TP 
+[d[efault]:] [u[ser]:]\fIuid \fP[:\fIperms\fP]
 .fam T
-.\"O Permissions of a named user. Permissions of the file owner if
-.\"O .I uid
-.\"O is empty.
-指名ユーザの許可。
-.I uid
-が空の場合は、ファイル所有者の許可。
+指名ユーザの許可。 \fIuid\fP が空の場合は、ファイル所有者の許可。
 .fam C
-.TP
-.RI "[d[efault]:] g[roup]:" "gid " [: perms ]
+.TP 
+[d[efault]:] g[roup]:\fIgid \fP[:\fIperms\fP]
 .fam T
-.\"O Permissions of a named group. Permissions of the owning group if
-.\"O .I gid
-.\"O is empty.
-指名グループの許可。
-.I gid
-が空の場合は、所有者グループの許可。
+指名グループの許可。 \fIgid\fP が空の場合は、所有者グループの許可。
 .fam C
-.TP
-.RI "[d[efault]:] m[ask][:] [:" perms ]
+.TP 
+[d[efault]:] m[ask][:] [:\fIperms\fP]
 .fam T
-.\"O Effective rights mask
 実効権マスク。
 .fam C
-.TP
-.RI "[d[efault]:] o[ther][:] [:" perms ]
+.TP 
+[d[efault]:] o[ther][:] [:\fIperms\fP]
 .fam T
-.\"O Permissions of others.
 その他の許可。
 .PP
-.\"O Whitespace between delimiter characters and non-delimiter characters is ignored.
 区切り文字と区切り文字以外の間の空白は無視される。
 .PP
 .PP
-.\"O Proper ACL entries including permissions are used in modify and set operations. (options
-.\"O .IR \-m ", " \-M ", " \-\-set " and " \-\-set-file ).
-許可を含む正式な ACL エントリは、修正と設定の操作
-(オプション
-.IR \-m ", " \-M ", " \-\-set ", " \-\-set-file )
-で使用される。
-.\"O Entries without the
-.\"O .I perms
-.\"O field are used for
-.\"O .I deletion
-.\"O of entries (options
-.\"O .IR \-x " and " \-X ).
-.I perms
-フィールドのないエントリは、エントリの\fI削除\fR (オプション
-.IR \-x " と " \-X )
-で使用される。
+許可を含む正式な ACL エントリは、修正と設定の操作 (オプション \fI\-m\fP, \fI\-M\fP, \fI\-\-set\fP, \fI\-\-set\-file\fP)
+で使用される。 \fIperms\fP フィールドのないエントリは、エントリの\fI削除\fP (オプション \fI\-x\fP と \fI\-X\fP)  で使用される。
 .PP
-.\"O For
-.\"O .I uid
-.\"O and
-.\"O .I gid
-.\"O you can specify either a name or a number.
-.I uid
-と
-.I gid
-には名前と数値のどちらも指定できる。
+\fIuid\fP と \fIgid\fP には名前と数値のどちらも指定できる。
 .PP
-.\"O The
-.\"O .I perms
-.\"O field is a combination of characters that indicate the permissions: read
-.\"O .IR (r) ,
-.\"O write
-.\"O .IR (w) ,
-.\"O execute
-.\"O .IR (x) ,
-.\"O execute only if the file is a directory or already has execute permission
-.\"O for some user
-.\"O .IR (X) .
-.I perms
-フィールド許可を表す文字の組み合わせである。
-読み込み
-.IR (r) ,
-書き込み
-.IR (w) ,
-実行
-.I (x)
-は、ファイルがディレクトリであるか何れかのユーザの実行許可
-.I (X)
-が既にある場合にのみ実行される。
-.\"O Alternatively, the
-.\"O .I perms
-.\"O field can be an octal digit (0\-7).
-文字の組合わせの代わりに、
-.I perms
+\fIperms\fP フィールド許可を表す文字の組み合わせである。 読み込み \fI(r)\fP, 書き込み \fI(w)\fP, 実行 \fI(x)\fP
+は、ファイルがディレクトリであるか何れかのユーザの実行許可 \fI(X)\fP が既にある場合にのみ実行される。 文字の組合わせの代わりに、 \fIperms\fP
 フィールドを 8 進数 (0\-7) にすることもできる。
 .PP
-.\"O .SS AUTOMATICALLY CREATED ENTRIES
 .SS 自動的に作成されるエントリ
-.\"O Initially, files and directories contain only the three base ACL entries
-.\"O for the owner, the group, and others. There are some rules that
-.\"O need to be satisfied in order for an ACL to be valid:
-初期状態では、ファイルとディレクトリは所有者・グループ・その他という
-3 つの基本 ACL エントリを持つ。
-ACL が有効であるためには満たさなければならない、いくつかのルールがある。
+初期状態では、ファイルとディレクトリは所有者・グループ・その他という 3 つの基本 ACL エントリを持つ。 ACL
+が有効であるためには満たさなければならない、いくつかのルールがある。
 .IP * 4
-.\"O The three base entries cannot be removed. There must be exactly one
-.\"O entry of each of these base entry types.
-3 つの基本エントリは削除できない。
-これらの基本エントリ型のそれぞれに対して、
-必ず 1 つのエントリがなければならない。
+3 つの基本エントリは削除できない。 これらの基本エントリ型のそれぞれに対して、 必ず 1 つのエントリがなければならない。
 .IP * 4
-.\"O Whenever an ACL contains named user entries or named group objects,
-.\"O it must also contain an effective rights mask.
-ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、
-実効権マスクも持たなければならない。
+ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、 実効権マスクも持たなければならない。
 .IP * 4
-.\"O Whenever an ACL contains any Default ACL entries, the three Default ACL
-.\"O base entries (default owner, default group, and default others) must also exist.
-ACL がデフォルト ACL エントリを持つ場合、
-3 つのデフォルト ACL 基本エントリ (デフォルト所有者・
+ACL がデフォルト ACL エントリを持つ場合、 3 つのデフォルト ACL 基本エントリ (デフォルト所有者・
 デフォルトグループ・デフォルトのその他) が存在しなければならない。
 .IP * 4
-.\"O Whenever a Default ACL contains named user entries or named group objects,
-.\"O it must also contain a default effective rights mask.
-デフォルト ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、
-デフォルト実効権マスクも持たなければならない。
+デフォルト ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、 デフォルト実効権マスクも持たなければならない。
 .PP
-.\"O To help the user ensure these rules, setfacl creates entries from existing
-.\"O entries under the following conditions:
-ユーザがこれらのルールを確実に守るための助けとして、
-setfacl は以下の条件で既存のエントリからエントリを作成する:
+ユーザがこれらのルールを確実に守るための助けとして、 setfacl は以下の条件で既存のエントリからエントリを作成する:
 .IP * 4
-.\"O If an ACL contains named user or named group entries, and
-.\"O no mask entry exists, a mask entry containing the same permissions as
-.\"O the group entry is created. Unless the
-.\"O .I \-n
-.\"O option is given, the permissions of the mask entry are further adjusted to include the union of all permissions affected by the mask entry. (See the
-.\"O .I \-n
-.\"O option description).
-ACL が指名ユーザまたは指名グループのエントリを持ち、
-かつマスクエントリが存在しない場合、
-グループエントリと同じ許可を持つマスクエントリが作成される。
-.I \-n
-オプションが指定されない限り、マスクエントリの許可は、
-そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、
-更に調整される
-.RI ( \-n
-オプションの説明を参照すること)。
+ACL が指名ユーザまたは指名グループのエントリを持ち、 かつマスクエントリが存在しない場合、
+グループエントリと同じ許可を持つマスクエントリが作成される。 \fI\-n\fP オプションが指定されない限り、マスクエントリの許可は、
+そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、 更に調整される (\fI\-n\fP オプションの説明を参照すること)。
 .IP * 4
-.\"O If a Default ACL entry is created, and the Default ACL contains no
-.\"O owner, owning group, or others entry, a copy of the ACL owner, owning group, or others entry is added to the Default ACL.
-デフォルト ACL エントリが作成され、
-かつデフォルト ACL が所有者・所有グループ・その他のエントリを持たない場合、
-ACL 所有者・所有グループ・その他のエントリのコピーが
-デフォルト ACL に追加される。
+デフォルト ACL エントリが作成され、 かつデフォルト ACL が所有者・所有グループ・その他のエントリを持たない場合、 ACL
+所有者・所有グループ・その他のエントリのコピーが デフォルト ACL に追加される。
 .IP * 4
-.\"O If a Default ACL contains named user entries or named group entries, and no mask entry exists, a mask entry containing the same permissions as the default Default ACL's group entry is added. Unless the
-.\"O .I \-n
-.\"O option is given, the permissions of the mask entry are further adjusted to inclu
-.\"O de the union of all permissions affected by the mask entry. (See the
-.\"O .I \-n
-.\"O option description).
-デフォルト ACL が指名ユーザまたは指名グループのエントリを持ち、
-かつマスクエントリが存在する場合、
-デフォルト ACL のグループエントリと同じ許可を持つマスクエントリが追加される。
-.I \-n
-オプションが指定されない限り、マスクエントリの許可は、
-そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、
-更に調整される
-.RI ( \-n
-オプションの説明を参照すること)。
+デフォルト ACL が指名ユーザまたは指名グループのエントリを持ち、 かつマスクエントリが存在する場合、 デフォルト ACL
+のグループエントリと同じ許可を持つマスクエントリが追加される。 \fI\-n\fP オプションが指定されない限り、マスクエントリの許可は、
+そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、 更に調整される (\fI\-n\fP オプションの説明を参照すること)。
 .PP
-.\"O .SH EXAMPLES
 .SH 例
 .PP
-.\"O Granting an additional user read access
 追加のユーザの読み込みアクセスを許可する。
 .RS
 .fam C
@@ -410,16 +177,13 @@ setfacl \-m u:lisa:r file
 .fam T
 .RE
 .PP
-.\"O Revoking write access from all groups and all named users (using the effective rights mask)
-全てのグループと全ての指名ユーザの書き込みアクセスを
-(実効権マスクを使って) 取り消す。
+全てのグループと全ての指名ユーザの書き込みアクセスを (実効権マスクを使って) 取り消す。
 .RS
 .fam C
 setfacl \-m m::rx file
 .fam T
 .RE
 .PP
-.\"O Removing a named group entry from a file's ACL
 ファイルの ACL から指名グループエントリを削除する。
 .RS
 .fam C
@@ -427,42 +191,26 @@ setfacl \-x g:staff file
 .fam T
 .RE
 .PP
-.\"O Copying the ACL of one file to another
 あるファイルの ACL を他にコピーする。
 .RS
 .fam C
-getfacl file1 | setfacl \-\-set-file=\- file2
+getfacl file1 | setfacl \-\-set\-file=\- file2
 .fam T
 .RE
 .PP
-.\"O Copying the access ACL into the Default ACL
 アクセス ACL をデフォルト ACL にコピーする。
 .RS
 .fam C
 getfacl \-\-access dir | setfacl \-d \-M\- dir
 .fam T
 .RE
-.\"O .SH CONFORMANCE TO POSIX 1003.1e DRAFT STANDARD 17
-.SH POSIX 1003.1e DRAFT STANDARD 17 への準拠
-.\"O If the environment variable POSIXLY_CORRECT is defined, the default behavior of setfacl changes as follows: All non-standard options are disabled.
-環境変数 POSIXLY_CORRECT が定義されている場合、
-getfacl のデフォルトの動作は、以下のように変わる。
-標準に準拠しない全てのオプションは無効にされる。
-.\"O The ``default:'' prefix is disabled.
-``default:'' プレフィックスは無効にされる。
-.\"O The
-.\"O .IR \-x " and " \-X
-.\"O options also accept permission fields (and ignore them). 
-.IR \-x " と " \-X
+.SH "POSIX 1003.1e DRAFT STANDARD 17 への準拠"
+環境変数 POSIXLY_CORRECT が定義されている場合、 getfacl のデフォルトの動作は、以下のように変わる。
+標準に準拠しない全てのオプションは無効にされる。 \*(lqdefault:\*(rq プレフィックスは無効にされる。 \fI\-x\fP と \fI\-X\fP
 オプションは許可フィールドを受け付ける (しかし、無視する)。
-.\"O .SH AUTHOR
 .SH 著者
-Andreas Gruenbacher,
-.RI < a.gruenbacher@bestbits.at >.
+Andreas Gruenbacher, <\fIa.gruenbacher@bestbits.at\fP>.
 
-.\"O Please send your bug reports, suggested features and comments to the
-.\"O above address.
 バグ報告・提案したい機能・意見は上記のアドレスに送ってほしい。
-.\"O .SH SEE ALSO
 .SH 関連項目
-.BR getfacl "(1), " chmod "(1), " umask "(1), " acl (5)
+\fBgetfacl\fP(1), \fBchmod\fP(1), \fBumask\fP(1), \fBacl\fP(5)
index 3630fe5..87ce552 100644 (file)
 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
 .\" SUCH DAMAGE.
 .\"
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Tue Apr  5 04:59:02 JST 2005
 .Dd March 23, 2002
 .Dt ACL 5
 .Os "Linux ACL"
-.\"O .Sh NAME
 .Sh 名前
 .Nm acl
-.\"O .Nd Access Control Lists
 .Nd アクセス制御リスト (Access Control Lists)
-.\"O .Sh DESCRIPTION
 .Sh 説明
-.\"O This manual page describes POSIX Access Control Lists, which are used to
-.\"O define more fine-grained discretionary access rights for files and
-.\"O directories.
-この man ページは POSIX アクセス制御リストについて説明している。
-ACL はファイルとディレクトリに対して、
-より洗練された任意アクセス権 (discretionary access right) を
-定義するのに使われる。
-.\"O .Sh ACL TYPES
+この man ページは POSIX アクセス制御リストについて説明している。 ACL はファイルとディレクトリに対して、 より洗練された任意アクセス権
+(discretionary access right) を 定義するのに使われる。
 .Sh ACL タイプ
-.\"O Every object can be thought of as having associated with it an ACL that
-.\"O governs the discretionary access to that object; this ACL is referred to
-.\"O as an access ACL. In addition, a directory may have an associated ACL
-.\"O that governs the initial access ACL for objects created within that
-.\"O directory; this ACL is referred to as a default ACL.
-全てのオブジェクトは、そのオブジェクトに対する任意のアクセスを決定する
-ACL に関連付けられていると考えることができる。
-この ACL はアクセス AC と呼ばれる。
-これに加えて、ディレクトリに関連付けられた ACL がある。
-この ACL はディレクトリ内で作成されたオブジェクトの
-最初のアクセス ACL を決定する。
-この ACL はデフォルト ACL と呼ばれる。
-.\"O .Sh ACL ENTRIES
+全てのオブジェクトは、そのオブジェクトに対する任意のアクセスを決定する ACL に関連付けられていると考えることができる。 この ACL はアクセス
+AC と呼ばれる。 これに加えて、ディレクトリに関連付けられた ACL がある。 この ACL はディレクトリ内で作成されたオブジェクトの
+最初のアクセス ACL を決定する。 この ACL はデフォルト ACL と呼ばれる。
 .Sh ACL エントリ
-.\"O An ACL consists of a set of ACL entries. An ACL entry specifies the
-.\"O access permissions on the associated object for an individual user or a
-.\"O group of users as a combination of read, write and search/execute
-.\"O permissions.
-ACL は ACL エントリの集合で構成される。
-ACL エントリは、それが関連付けられたオブジェクトの
-アクセス許可 (permission) を指定する。
-アクセス許可は、個々のユーザまたはユーザのグループに対する
-読み出し・書き込み・検索/実行の許可の組み合わせである。
+ACL は ACL エントリの集合で構成される。 ACL エントリは、それが関連付けられたオブジェクトの アクセス許可 (permission)
+を指定する。 アクセス許可は、個々のユーザまたはユーザのグループに対する 読み出し・書き込み・検索/実行の許可の組み合わせである。
 .Pp
-.\"O An ACL entry contains an entry tag type, an optional entry tag
-.\"O qualifier, and a set of permissions.
-.\"O We use the term qualifier to denote the entry tag qualifier of an ACL entry.
-ACL エントリには、エントリタグ型・
-オプションとしてのエントリタグ修飾子 (qualifier)・許可の集合が含まれる。
+ACL エントリには、エントリタグ型・ オプションとしてのエントリタグ修飾子 (qualifier)・許可の集合が含まれる。
 ここでは、修飾子という単語を ACL エントリのエントリタグ修飾子を表すのに使う。
 .Pp
-.\"O The qualifier denotes the identifier of a user or a group, for entries
-.\"O with tag types of ACL_USER or ACL_GROUP, respectively. Entries with tag
-.\"O types other than ACL_USER or ACL_GROUP have no defined qualifiers.
-修飾子は、ACL_USER または ACL_GROUP というタグ型のエントリに対して、
-それぞれユーザまたはグループの識別子を表す。
-ACL_USER と ACL_GROUP 以外のタグ型のエントリは、
-定義された修飾子を持たない。
+修飾子は、ACL_USER または ACL_GROUP というタグ型のエントリに対して、 それぞれユーザまたはグループの識別子を表す。 ACL_USER
+と ACL_GROUP 以外のタグ型のエントリは、 定義された修飾子を持たない。
 .Pp
-.\"O The following entry tag types are defined:
 以下のエントリタグ型が定義されている:
 .Bl -tag -offset indent -width ACL_GROUP_OBJ.
 .It ACL_USER_OBJ
-.\"O The ACL_USER_OBJ entry denotes access rights for the file owner.
 ACL_USER_OBJ エントリはファイル所有者に対するアクセス権を表す。
 .It ACL_USER
-.\"O ACL_USER entries denote access rights for users identified by
-.\"O the entry's qualifier.
 ACL_USER エントリはエントリの修飾子で識別されるユーザに対するアクセス権を表す。
 .It ACL_GROUP_OBJ
-.\"O The ACL_GROUP_OBJ entry denotes access rights for the file group.
 ACL_GROUP_OBJ エントリはファイルグループに対するアクセス権を表す。
 .It ACL_GROUP
-.\"O ACL_GROUP entries denote access rights for groups identified by
-.\"O the entry's qualifier.
-ACL_GROUP エントリはエントリの修飾子で識別される
-グループに対するアクセス権を表す。
+ACL_GROUP エントリはエントリの修飾子で識別される グループに対するアクセス権を表す。
 .It ACL_MASK
-.\"O The ACL_MASK entry denotes the maximum access rights that can be granted
-.\"O by entries of type ACL_USER, ACL_GROUP_OBJ, or ACL_GROUP.
-ACL_MASK エントリは ACL_USER, ACL_GROUP_OBJ, ACL_GROUP 型のエントリで
-許可される最大のアクセス権を表す。
+ACL_MASK エントリは ACL_USER, ACL_GROUP_OBJ, ACL_GROUP 型のエントリで 許可される最大のアクセス権を表す。
 .It ACL_OTHER
-.\"O The ACL_OTHER entry denotes access rights for processes
-.\"O that do not match any other entry in the ACL.
-ACL_OTHER エントリは ACL における他のどのエントリともマッチしない
-プロセスのアクセス権を表す。
+ACL_OTHER エントリは ACL における他のどのエントリともマッチしない プロセスのアクセス権を表す。
 .El
 .Pp
-.\"O When an access check is performed, the ACL_USER_OBJ and ACL_USER entries
-.\"O are tested against the effective user ID. The effective group ID, as
-.\"O well as all supplementary group IDs are tested against the ACL_GROUP_OBJ
-.\"O and ACL_GROUP entries.
-アクセスチェックが実行される場合、実効 (effective) ユーザ ID に対して
-ACL_USER_OBJ と ACL_USER エントリがテストされる。
-実効グループ ID は、全ての補助 (supplementary) グループ ID と同様に、
-ACL_GROUP_OBJ と ACL_GROUP エントリに対してテストされる。
-.\"O .Sh VALID ACLs
+アクセスチェックが実行される場合、実効 (effective) ユーザ ID に対して ACL_USER_OBJ と ACL_USER
+エントリがテストされる。 実効グループ ID は、全ての補助 (supplementary) グループ ID と同様に、 ACL_GROUP_OBJ と
+ACL_GROUP エントリに対してテストされる。
 .Sh 有効な ACL
-.\"O A valid ACL contains exactly one entry with each of the ACL_USER_OBJ,
-.\"O ACL_GROUP_OBJ, and ACL_OTHER tag types. Entries with ACL_USER and
-.\"O ACL_GROUP tag types may appear zero or more times in an ACL. An ACL that
-.\"O contains entries of ACL_USER or ACL_GROUP tag types must contain
-.\"O exactly one entry of the ACL_MASK tag type. If an ACL contains no
-.\"O entries of ACL_USER or ACL_GROUP tag types, the ACL_MASK entry is
-.\"O optional.
-有効な ACL には ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER タグ型のうち
-何れか 1 つだけのエントリが含まれる。
-ACL_USER と ACL_GROUP タグ型のエントリは、
-0 回以上 ACL に出現することができる。
-ACL_USER または ACL_GROUP タグ型のエントリを含む ACL は、
-ACL_MASK タグ型のエントリを 1 つだけ含まなければならない。
-ACL_USER または ACL_GROUP タグ型のエントリが ACL に含まれない場合、
-ACL_MASK エントリはオプションである。
+有効な ACL には ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER タグ型のうち 何れか 1
+つだけのエントリが含まれる。 ACL_USER と ACL_GROUP タグ型のエントリは、 0 回以上 ACL に出現することができる。
+ACL_USER または ACL_GROUP タグ型のエントリを含む ACL は、 ACL_MASK タグ型のエントリを 1
+つだけ含まなければならない。 ACL_USER または ACL_GROUP タグ型のエントリが ACL に含まれない場合、 ACL_MASK
+エントリはオプションである。
 .Pp
-.\"O All user ID qualifiers must be unique among all entries of
-.\"O ACL_USER tag type, and all group IDs must be unique among all entries of
-.\"O ACL_GROUP tag type.
-全てのユーザ ID 修飾子は、ACL_USER タグ型の全てのエントリにおいて
-一意でなければならない。
-また全てのグループ ID 修飾子は、ACL_GROUP タグ型の全てのエントリにおいて
-一意でなければならない。
-.\"O .\"minimal vs. extended ACLs
-.\"最小の ACL vs. 拡張された ACL
+.\"minimal vs. extended ACLs
+全てのユーザ ID 修飾子は、ACL_USER タグ型の全てのエントリにおいて 一意でなければならない。 また全てのグループ ID
+修飾子は、ACL_GROUP タグ型の全てのエントリにおいて 一意でなければならない。
 .Pp
-.\"O The
-.\"O .Fn acl_get_file
-.\"O function returns an ACL with zero ACL entries as the default ACL of a
-.\"O directory, if the directory is not associated with a default ACL. The
 .Fn acl_get_file
 関数は、ディレクトリにデフォルト ACL が関連付けられていない場合、
-ディレクトリのデフォルト ACL として、
-ACL エントリが 1 つも含まれない ACL を返す。
-.\"O .Fn acl_set_file
-.\"O function also accepts an ACL with zero ACL entries as a valid default ACL for
-.\"O directories, denoting that the directory shall not be associated with a
-.\"O default ACL. This is equivalent to using the
-.\"O .Fn acl_delete_def_file
-.\"O function.
+ディレクトリのデフォルト ACL として、 ACL エントリが 1 つも
+含まれない ACL を返す。
 .Fn acl_set_file
-関数も、ACL エントリが 1 つも含まない ACL を、
-ディレクトリに対する有効なデフォルト ACL として受け付ける。
-このような ACL はディレクトリに
-デフォルト ACL を関連付けないことを表す。
-これは
+関数も、ACL エントリが 1 つも含まない ACL を、 ディレクトリに対する有効
+なデフォルト ACL として受け付ける。 このような ACL はディレクトリに
+デフォルト ACL を関連付けないことを表す。 これは
 .Fn acl_delete_def_file
 関数を使うのと等価である。
-.\"O .Sh CORRESPONDENCE BETWEEN ACL ENTRIES AND FILE PERMISSION BITS
 .Sh ACL エントリとファイル許可ビットの対応
-.\"O The permissions defined by ACLs are a superset of the permissions
-.\"O specified by the file permission bits. The permissions defined for
-.\"O the file owner correspond to the permissions of the ACL_USER_OBJ entry.
-ACL で定義される許可は、ファイル許可ビットで指定される許可の
-上位集合 (superset) である。
-ファイル所有者に対して定義される許可は、
-ACL_USER_OBJ エントリの許可に対応する。
-.\"O The permissions defined for the file group correspond to the permissions
-.\"O of the ACL_GROUP_OBJ entry, if the ACL has no ACL_MASK entry. If the ACL
-.\"O has an ACL_MASK entry, then the permissions defined for the file group
-.\"O correspond to the permissions of the ACL_MASK entry. The permissions
-.\"O defined for the other class correspond to the permissions of the
-.\"O ACL_OTHER_OBJ entry.
-ACL に ACL_MASK エントリがない場合、ファイルグループに対して定義される許可は、
-ACL_GROUP_OBJ エントリの許可に対応する。
-ACL に ACL_MASK エントリがある場合、ファイルグループに対して定義される許可は、
-ACL_MASK エントリの許可に対応する。
-他のクラスに対して定義される許可は、
-ACL_OTHER_OBJ エントリの許可に対応する。
+ACL で定義される許可は、ファイル許可ビットで指定される許可の 上位集合 (superset) である。 ファイル所有者に対して定義される許可は、
+ACL_USER_OBJ エントリの許可に対応する。 ACL に ACL_MASK エントリがない場合、ファイルグループに対して定義される許可は、
+ACL_GROUP_OBJ エントリの許可に対応する。 ACL に ACL_MASK エントリがある場合、ファイルグループに対して定義される許可は、
+ACL_MASK エントリの許可に対応する。 他のクラスに対して定義される許可は、 ACL_OTHER_OBJ エントリの許可に対応する。
 .Pp
-ファイル許可ビットを変更すると、関連付けられた ACL エントリが変更される。
-ACL エントリの許可を変更すると、ファイル許可ビットが変更される。
-.\"O .Sh OBJECT CREATION AND DEFAULT ACLs
+ファイル許可ビットを変更すると、関連付けられた ACL エントリが変更される。 ACL エントリの許可を変更すると、ファイル許可ビットが変更される。
 .Sh オブジェクトの作成とデフォルト ACL
-.\"O The access ACL of a file object is initialized when the object is
-.\"O created with any of the
-.\"O .Fn creat ,
-.\"O .Fn mkdir ,
-.\"O .Fn mknod ,
-.\"O .Fn mkfifo ,
-.\"O or
-.\"O .Fn open
-.\"O functions. If a default ACL is associated with a directory, the
-.\"O .Va mode
-.\"O parameter to the functions creating file objects and the default ACL of
-.\"O the directory are used to determine the ACL of the new object:
 ファイルオブジェクトのアクセス ACL は、
 .Fn creat ,
 .Fn mkdir ,
 .Fn mknod ,
 .Fn mkfifo ,
 .Fn open
-関数のいずれかでオブジェクトが作られたときに初期化される。
-デフォルト ACL がディレクトリと関連付けられている場合、
-ファイルオブジェクトを作成する関数の
+関数のいずれかでオブジェクトが作られたときに初期化される。 デフォルト ACL
+がディレクトリと関連付けられている場合、 ファイルオブジェクトを作成する関数の
 .Va mode
-引き数とディレクトリのデフォルト ACL を使って、
-新しいオブジェクトの ACL が決定される:
+引き数とディレクトリのデフォルト ACL
+を使って、 新しいオブジェクトの ACL が決定される:
 .Bl -enum
-.It
-.\"O The new object inherits the default ACL of the containing directory
-.\"O as its access ACL.
-新しいオブジェクトは、それが含まれるディレクトリのデフォルト ACL を
-アクセス ACL として継承する。
-.It
-.\"O The access ACL entries corresponding to the file permission bits are
-.\"O modified so that they contain no permissions that are not
-.\"O contained in the permissions specified by the
-.\"O .Va mode
-.\"O parameter.
+.It 
+新しいオブジェクトは、それが含まれるディレクトリのデフォルト ACL を アクセス ACL として継承する。
+.It 
 ファイル許可ビットに対応するアクセス ACL エントリが修正され、
 .Va mode
 引き数で指定されていない許可ビットを含まないようにされる。
 .El
 .Pp
-.\"O If no default ACL is associated with a directory, the
-.\"O .Va mode
-.\"O parameter to the functions creating file objects and the file creation
-.\"O mask (see
-.\"O .Xr umask 2 )
-.\"O are used to determine the ACL of the new object:
-ディレクトリにデフォルト ACL が関連付けられていない場合、
-ファイルオブジェクトを作成する関数の
+ディレクトリにデフォルト ACL が関連付けられていない場合、 ファイルオブジェクトを作成する関数の
 .Va mode
 引き数とファイル作成マスク
 .Xr ( umask 2
 を参照) を使って、新しいオブジェクトの ACL が決定される:
 .Bl -enum
-.It
-.\"O The new object is assigned an access ACL containing entries of tag types
-.\"O ACL_USER_OBJ, ACL_GROUP_OBJ, and ACL_OTHER. The permissions of these
-.\"O entries are set to the permissions specified by the file creation mask.
-新しいオブジェクトには、タグ型 ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER の
-エントリを含むアクセス ACL が割り当てられる。
-これらのエントリの許可は、ファイル作成マスクで指定された許可に設定される。
-.It
-.\"O The access ACL entries corresponding to the file permission bits are
-.\"O modified so that they contain no permissions that are not
-.\"O contained in the permissions specified by the
-.\"O .Va mode
-.\"O parameter.
+.It 
+新しいオブジェクトには、タグ型 ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER の エントリを含むアクセス ACL
+が割り当てられる。 これらのエントリの許可は、ファイル作成マスクで指定された許可に設定される。
+.It 
 ファイル許可ビットに対応するアクセス ACL エントリが修正され、
 .Va mode
 引き数で指定されていない許可ビットを含まないようにされる。
 .El
-.\"O .Sh ACCESS CHECK ALGORITHM
 .Sh アクセスチェックアルゴリズム
-.\"O A process may request read, write, or execute/search access to a file object
-.\"O protected by an ACL. The access check algorithm determines whether access to
-.\"O the object will be granted.
-プロセスは、ACL で保護されたファイルオブジェクトに対して、
-読み出し・書き込み・実行/検索を要求することができる。
-アクセスチェックアルゴリズムは
+プロセスは、ACL で保護されたファイルオブジェクトに対して、 読み出し・書き込み・実行/検索を要求することができる。 アクセスチェックアルゴリズムは
 オブジェクトへのアクセスを許可するか否かを決定する。
 .Bl -enum
-.It
+.It 
 .Sy If
-.\"O the effective user ID of the process matches the user ID of the file object owner,
 プロセスの実効ユーザ ID がファイルオブジェクト所有者のユーザ ID と一致する。
 .Sy then
 .Pp
 .in +4
 .Bd -filled
 .Sy if
-.\"O the ACL_USER_OBJ entry contains the requested permissions, access is granted,
 要求された許可が ACL_USER_OBJ エントリに含まれるならば、アクセスは許可される。
 .Pp
 .Sy else
-.\"O access is denied.
 アクセスは拒否される。
 .in -4
 .Ed
-.It
+.It 
 .Sy "else if"
-.\"O the effective user ID of the process matches the qualifier of any entry
-.\"O of type ACL_USER,
 プロセスの実効ユーザ ID が ACL_USER 型の何れかのエントリの修飾子と一致する。
 .Sy then
 .Pp
 .in +4
 .Bd -filled
 .Sy if
-.\"O the matching ACL_USER entry and the ACL_MASK entry contain the requested
-.\"O permissions, access is granted,
 一致した ACL_USER エントリと ACL_MASK エントリに
 要求された許可が含まれるならば、アクセスは許可される。
 .Pp
 .Sy else
-.\"O access is denied.
 アクセスは拒否される。
 .in -4
 .Ed
-.It
+.It 
 .Sy else if
-.\"O the effective group ID or any of the supplementary group IDs of the process
-.\"O match the file group or the qualifier of any entry of type ACL_GROUP, 
-プロセスの実効グループ ID または何れかの補助グループ ID が、
-ファイルグループまたは ACL_GROUP 型の何れかのエントリの修飾子と一致する。
+プロセスの実効グループ ID または何れかの補助グループ ID が、 ファイルグループまたは ACL_GROUP
+型の何れかのエントリの修飾子と一致する。
 .Sy then
 .Pp
 .in +4
 .Bd -filled
 .Sy if
-.\"O the ACL contains an ACL_MASK entry,
 ACL が ACL_MASK エントリを含む。
 .Sy then
 .in +4
 .Bd -filled
 .Sy if
-.\"O the ACL_MASK entry and any of the matching ACL_GROUP_OBJ or ACL_GROUP entries
-.\"O contain
-.\"O the requested permissions, access is granted,
 ACL_MASK エントリおよび一致する ACL_GROUP_OBJ または ACL_GROUP エントリの
 何れかに、要求された許可が含まれるならば、アクセスは許可される。
 .Pp
 .Sy else
-.\"O access is denied.
 アクセスは拒否される。
 .Pp
 .in -4
 .Ed
 .Sy else
-.\"O (note that there can be no ACL_GROUP entries without an ACL_MASK entry)
 (ACL_MASK エントリを含まない ACL_GROUP エントリは存在しない点に注意すること)
 .in +4
 .Bd -filled
 .Sy if
-.\"O the ACL_GROUP_OBJ entry contains the requested permissions,
-.\"O access is granted,
 ACL_GROUP_OBJ エントリが要求された許可を含むならば、アクセスは許可される。
 .Ed
 .Pp
 .Sy else
-.\"O access is denied.
 アクセスは拒否される。
 .Pp
 .in -4
 .Ed
 .in -4
-.\"O .Ed
-.It
+.Ed
+.It 
 .Sy else if
-.\"O the ACL_OTHER entry contains the requested permissions, access is granted.
 ACL_OTHER エントリが要求された許可を含むならば、アクセスは許可される。
-.It
+.It 
 .Sy else
-.\"O access is denied.
 アクセスは拒否される。
 .El
 .\".It
-.\"O .\"Checking whether the requested access modes are granted by the matched entry.
-.\"要求されたアクセスモードが、一致したエントリで許可されるかをチェックする。
+.\"Checking whether the requested access modes are granted by the matched entry.
 .\".El
-.\"O .Sh ACL TEXT FORMS
 .Sh ACL テキスト形式
-.\"O A long and a short text form for representing ACLs is defined. In both forms, ACL entries are represented as three colon separated fields: an ACL entry tag type, an ACL entry qualifier, and the discretionary access permissions. The first field contains one of the following entry tag type keywords:
-ACL を表現するために長いテキスト形式と短いテキスト形式が定義されている。
-両方の形式において、ACL エントリはコロン区切られた 3 つのフィールド、
-ACL エントリタグ型・ACL エントリ修飾子・任意のアクセス許可で表現される。
-1 番目のフィールドは以下のエントリタグ型キーワードの何れかを含む:
+ACL を表現するために長いテキスト形式と短いテキスト形式が定義されている。 両方の形式において、ACL エントリはコロン区切られた 3
+つのフィールド、 ACL エントリタグ型・ACL エントリ修飾子・任意のアクセス許可で表現される。 1
+番目のフィールドは以下のエントリタグ型キーワードの何れかを含む:
 .Bl -tag -offset indent -width group.
 .It Li user
-.\"O A
-.\"O .Li user
-.\"O ACL entry specifies the access granted to either the file owner (entry tag
-.\"O type ACL_USER_OBJ) or a specified user (entry tag type ACL_USER).
 .Li user
-ACL エントリは、ファイル所有者 (エントリタグ型 ACL_USER_OBJ) と
-指定されたユーザ (エントリタグ型 ACL_USER) に対して
-許可されるアクセスを指定する。
+ACL エントリは、ファイル所有者 (エントリタグ型 ACL_USER_OBJ) と 指定されたユーザ (エントリタグ型
+ACL_USER) に対して 許可されるアクセスを指定する。
 .It Li group
-.\"O A
-.\"O .Li group
-.\"O ACL entry specifies the access granted to either the file group (entry tag
-.\"O type ACL_GROUP_OBJ) or a specified group (entry tag type ACL_GROUP).
 .Li group
-ACL エントリは、ファイルグループ (エントリタグ型 ACL_GROUP_OBJ) と
-指定されたグループ (エントリタグ型 ACL_GROUP) に対して
-許可されるアクセスを指定する。
+ACL エントリは、ファイルグループ (エントリタグ型 ACL_GROUP_OBJ) と 指定されたグループ (エントリタグ型
+ACL_GROUP) に対して 許可されるアクセスを指定する。
 .It Li mask
-.\"O A
-.\"O .Li mask
-.\"O ACL entry specifies the maximum access which can be granted by any ACL
-.\"O entry except the
-.\"O .Li user
-.\"O entry for the file owner and the
-.\"O .Li other
-.\"O entry (entry tag type ACL_MASK).
 .Li mask
 ACL エントリは、ファイル所有者に対する
 .Li user
 エントリと
 .Li other
 エントリを除く、
-全ての ACL (エントリタグ型 ACL_MASK) に対して許可されるアクセスのうち
-最大のものを指定する。
+全ての ACL (エントリタグ型 ACL_MASK) に対して許可されるアクセスのうち 最大のものを指定する。
 .It Li other
-.\"O An other ACL entry specifies the access granted to any process that does
-.\"O not match any
-.\"O .Li user
-.\"O or
-.\"O .Li group
-.\"O ACL entries (entry tag type ACL_OTHER).
 .Li other
 ACL エントリは、どの
 .Li user
 ACL エントリにも
 .Li group
-ACL エントリにもマッチしない (エントリタグ型 ACL_OTHER) の
-プロセスに対して許可されるアクセスを指定する。
+ACL
\82¨ã\83³ã\83\88ã\83ªã\81«ã\82\82ã\83\9eã\83\83ã\83\81ã\81\97ã\81ªã\81\84 (ã\82¨ã\83³ã\83\88ã\83ªã\82¿ã\82°å\9e\8b ACL_OTHER) ã\81® ã\83\97ã\83­ã\82»ã\82¹ã\81«å¯¾ã\81\97ã\81¦è¨±å\8f¯ã\81\95ã\82\8cã\82\8bã\82¢ã\82¯ã\82»ã\82¹ã\82\92æ\8c\87å®\9aã\81\99ã\82\8bã\80\82
 .El
 .Pp
-.\"O The second field contains the user or group identifier of the user or
-.\"O group associated with the ACL entry for entries of entry tag type ACL_USER
-.\"O or ACL_GROUP, and is empty for all other entries. A user identifier can
-.\"O be a user name or a user ID number in decimal form. A group identifier can
-.\"O be a group name or a group ID number in decimal form.
-2 番目のフィールドは、
-エントリタグ型 ACL_USER または ACL_GROUP のエントリの場合、
-ACL エントリに関連付けられているユーザまたはグループ識別子を含む。
-その他のエントリの場合、このフィールドは空になる。
-ユーザ識別子はユーザ名でも 10 進数のユーザ ID 番号でもよい。
-グループ識別子はグループ名でも 10 進数のグループ ID 番号でもよい。
+2 番目のフィールドは、 エントリタグ型 ACL_USER または ACL_GROUP のエントリの場合、 ACL
+エントリに関連付けられているユーザまたはグループ識別子を含む。 その他のエントリの場合、このフィールドは空になる。 ユーザ識別子はユーザ名でも 10
+進数のユーザ ID 番号でもよい。 グループ識別子はグループ名でも 10 進数のグループ ID 番号でもよい。
 .Pp
-.\"O The third field contains the discretionary access permissions. The read,
-.\"O write and search/execute permissions are represented by the
-.\"O .Li r ,
-.\"O .Li w ,
-.\"O and
-.\"O .Li x
-.\"O characters, in this order. Each of these characters is replaced by the
-.\"O .Li \-
-.\"O character to denote that a permission is absent in the ACL entry.
-3 番目のフィールドは任意のアクセス許可を保持する。
-書き出し・読み込み・検索/実行の許可は、
+3 番目のフィールドは任意のアクセス許可を保持する。 書き出し・読み込み・検索/実行の許可は、
 .Li r ,
 .Li w ,
 .Li x
-という文字でこの順番で表される。
-ACL エントリにこれらの許可がない場合、各文字は
+という文字でこの順番で表される。 ACL エントリにこれらの許可がない場合、各文字は
 .Li \-
 文字で置き換えられる。
-.\"O When converting from the text form to the internal representation,
-.\"O permissions that are absent need not be specified.
-テキスト形式から内部表現に変換する場合、
-保持していない許可は指定する必要がない。
+テキスト形式から内部表現に変換する場合、 保持していない許可は指定する必要がない。
 .Pp
-.\"O White space is permitted at the beginning and end of each ACL entry, and
-.\"O immediately before and after a field separator (the colon character).
-各 ACL エントリの始めと終わり、そして
-フィールド区切り文字 (コロン文字) の直前と直後には、
-空白を入れることができる。
-.\"O .Ss LONG TEXT FORM
+各 ACL エントリの始めと終わり、そして フィールド区切り文字 (コロン文字) の直前と直後には、 空白を入れることができる。
 .Ss 長いテキスト形式
-.\"O The long text form contains one ACL entry per line. In addition, a
-.\"O number sign
-.\"O .No ( Li # )
-.\"O may start a comment that extends until the end of the line. If an
-.\"O ACL_USER, ACL_GROUP_OBJ or ACL_GROUP ACL entry contains permissions that
-.\"O are not also contained in the ACL_MASK entry, the entry is followed by a
-.\"O number sign, the string \(lqeffective:\(rq, and the effective access
-.\"O permissions defined by that entry. This is an example of the long text
-.\"O form:
-長いテキスト形式では、1 行に 1 つの ACL エントリを保持する。
-さらにナンバー記号
+長いテキスト形式では、1 行に 1 つの ACL エントリを保持する。 さらにナンバー記号
 .No ( Li # )
-でコメントを開始することが可能で、行の終りまでがコメントになる。
-ACL_MASK エントリに含まれない許可が
-ACL_USER, ACL_GROUP_OBJ, ACL_GROUP ACL エントリに含まれる場合、
-そのエントリの後にはナンバー記号と文字列 \(lqeffective:\(rq と
-そのエントリで定義される実効アクセス許可が続く。
-以下は長いテキスト形式の例である:
+でコメントを開始することが可能で、行の終りまでがコメントになる。 ACL_MASK エントリに含まれない許可が ACL_USER,
+ACL_GROUP_OBJ, ACL_GROUP ACL エントリに含まれる場合、 そのエントリの後にはナンバー記号と文字列
+\(lqeffective:\(rq と そのエントリで定義される実効アクセス許可が続く。 以下は長いテキスト形式の例である:
 .Bd -literal -offset indent
 user::rw-
 user:lisa:rw-         #effective:r--
@@ -497,32 +269,9 @@ group:toolies:rw-     #effective:r--
 mask::r--
 other::r--
 .Ed
-.\"O .Ss SHORT TEXT FORM
 .Ss 短いテキスト形式
-.\"O The short text form is a sequence of ACL entries separated by commas,
-.\"O and is used for input. Comments are not supported. Entry tag type
-.\"O keywords may either appear in their full unabbreviated form, or in their
-.\"O single letter abbreviated form. The abbreviation for
-.\"O .Li user
-.\"O is
-.\"O .Li u ,
-.\"O the abbreviation for
-.\"O .Li group
-.\"O is
-.\"O .Li g ,
-.\"O the abbreviation for
-.\"O .Li mask
-.\"O is
-.\"O .Li m ,
-.\"O and the abbreviation for
-.\"O .Li other
-.\"O is
-.\"O .Li o .
-短いテキスト形式は、コンマで区切られた ACL エントリの並びであり、
-入力として使われる。
-コメントはサポートされていない。
-エントリタグ型キーワードは省略されない完全な形式でも
-1 文字の省略形でも指定できる。
+短いテキスト形式は、コンマで区切られた ACL エントリの並びであり、 入力として使われる。 コメントはサポートされていない。
+エントリタグ型キーワードは省略されない完全な形式でも 1 文字の省略形でも指定できる。
 .Li user
 の省略形は
 .Li u ,
@@ -535,144 +284,65 @@ other::r--
 .Li other
 の省略形は
 .Li o
-である。
-.\"O The permissions may contain at most one each of the following characters
-.\"O in any order:
-.\"O .Li r ,
-.\"O .Li w ,
-.\"O .Li x .
-許可には、
+である。 許可には、
 .Li r ,
 .Li w ,
-.Li x 
-という文字のうち 1 つ以上を、任意の順番で含めることができる。
-.\"O These are examples of the short text form:
-以下は短いテキスト形式の例である:
+.Li x
+という文字のうち 1
+つ以上を、任意の順番で含めることができる。 以下は短いテキスト形式の例である:
 .Bd -literal -offset indent
 u::rw-,u:lisa:rw-,g::r--,g:toolies:rw-,m::r--,o::r--
 g:toolies:rw,u:lisa:rw,u::wr,g::r,o::r,m::r
 .Ed
-.\"O .Sh RATIONALE
 .Sh 理論的根拠
-.\"O IEEE 1003.1e draft 17 defines Access Control Lists that include entries
-.\"O of tag type ACL_MASK, and defines a mapping between file permission bits
-.\"O that is not constant. The standard working group defined this relatively
-.\"O complex interface in order to ensure that applications that are compliant
-.\"O with IEEE 1003.1 (\(lqPOSIX.1\(rq) will still function as expected on
-.\"O systems with ACLs. The IEEE 1003.1e draft 17 contains the rationale for
-.\"O choosing this interface in section B.23. 
-IEEE 1003.1e draft 17 は、
-タグ型 ACL_MASK のエントリを含むアクセス制御リストを定義しており、
-画一的ではないファイル許可ビット間の対応付けを定義している。
-標準化作業グループは、IEEE 1003.1 (\(lqPOSIX.1\(rq) と互換性のない
-アプリケーションが ACL を持つシステム上でも機能することを保証するために、
-比較的複雑なインタフェースを定義した。
-IEEE 1003.1e draft 17 には、このインタフェースを選択する理論的根拠が
-セクション B.23 に書かれている。
-.\"O .Sh CHANGES TO THE FILE UTILITIES
+IEEE 1003.1e draft 17 は、 タグ型 ACL_MASK のエントリを含むアクセス制御リストを定義しており、
+画一的ではないファイル許可ビット間の対応付けを定義している。 標準化作業グループは、IEEE 1003.1 (\(lqPOSIX.1\(rq)
+と互換性のない アプリケーションが ACL を持つシステム上でも機能することを保証するために、 比較的複雑なインタフェースを定義した。 IEEE
+1003.1e draft 17 には、このインタフェースを選択する理論的根拠が セクション B.23 に書かれている。
 .Sh ファイルユーティリティの変更
-.\"O On a system that supports ACLs, the file utilities
-.\"O .Xr ls 1 ,
-.\"O .Xr cp 1 ,
-.\"O and
-.\"O .Xr mv 1
-.\"O change their behavior in the following way:
 ACL をサポートするシステムでは、ファイルユーティリティ
 .Xr ls 1 ,
 .Xr cp 1 ,
 .Xr mv 1
 は自身の動作を以下のように変更する:
 .Bl -bullet
-.It
-.\"O For files that have a default ACL or an access ACL that contains more than
-.\"O the three required ACL entries, the
-.\"O .Xr ls 1
-.\"O utility in the long form produced by
-.\"O .Ic "ls \-l"
-.\"O displays a plus sign
-.\"O .No ( Li + )
-.\"O after the permission string.
-.\"Osato: 
-.\"Osato: 少し意訳気味に訳しています。
-.\"Osato: 
-デフォルト ACL を持つファイル、または必要とされる 3 つ以上の ACL エントリを
-保持するアクセス ACL を持つファイルに対して、
+.It 
+デフォルト ACL を持つファイル、または必要とされる 3 つ以上の ACL エントリを 保持するアクセス ACL を持つファイルに対して、
 .Xr ls 1
 ユーティリティを長い形式
 .Ic "ls \-l"
-で実行すると、
-プラス記号
+で実行すると、 プラス記号
 .No ( Li + )
 が許可文字列の後に表示される。
-.It
-.\"O If the
-.\"O .Fl p
-.\"O flag is specified, the
-.\"O .Xr cp 1
-.\"O utility also preserves ACLs.
+.It 
 .Fl p
 フラグが指定された場合、
 .Xr cp 1
-ユーティリティは ACL も保存する。
-.\"O If this is not possible, a warning is produced.
-保存できない場合は警告が出される。
-.It
-.\"O   The
-.\"O .Xr mv 1
-.\"O utility always preserves ACLs. If this is not possible, a warning is produced.
+ユーティリティは ACL も保存する。 保存できない場合は警告が出される。
+.It 
 .Xr mv 1
 ユーティリティは常に ACL を保存する。
 保存できない場合は警告が出される。
 .El
 .Pp
-.\"O The effect of the
-.\"O .Xr chmod 1
-.\"O utility, and of the
-.\"O .Xr chmod 2
-.\"O system call, on the access ACL is described in
-.\"O .Sx "CORRESPONDENCE BETWEEN ACL ENTRIES AND FILE PERMISSION BITS" .
 .Xr chmod 1
 ユーティリティと
 .Xr chmod 2
 システムコールのアクセス ACL に対する影響については、
 .Sx "「ACL エントリとファイル許可ビットの対応」
 で説明されている。
-.\"O .Sh STANDARDS
 .Sh 準拠
-.\"O The IEEE 1003.1e draft 17 (\(lqPOSIX.1e\(rq) document describes several
-.\"O security extensions to the IEEE 1003.1 standard. While the work on
-.\"O 1003.1e has been abandoned, many UNIX style systems implement parts of
-.\"O POSIX.1e draft 17, or of earlier drafts.
-IEEE 1003.1e draft 17 (\(lqPOSIX.1e\(rq) は、
-IEEE 1003.1 標準に対するいくつかのセキュリティ拡張について記述している。
-1003.1e での作業は放棄されたが、多くの UNIX 系システムは
-POSIX.1e draft 17 またはそれ以前のドラフトの一部を実装している。
+IEEE 1003.1e draft 17 (\(lqPOSIX.1e\(rq) は、 IEEE 1003.1
+標準に対するいくつかのセキュリティ拡張について記述している。 1003.1e での作業は放棄されたが、多くの UNIX 系システムは POSIX.1e
+draft 17 またはそれ以前のドラフトの一部を実装している。
 .Pp
-.\"O Linux Access Control Lists implement the full set of functions and
-.\"O utilities defined for Access Control Lists in POSIX.1e, and several
-.\"O extensions.  The implementation is fully compliant with POSIX.1e draft
-.\"O 17; extensions are marked as such.
-Linux アクセス制御リストは、
-POSIX.1e のアクセス制御リストで定義されている全ての関数セットと
-いくつかの拡張を実装している。
-この実装は POSIX.1e draft 17 に完全に準拠する。
-拡張にはその旨が記されている。
-.\"O The Access Control List manipulation functions are defined in
-.\"O the ACL library (libacl, \-lacl). The POSIX compliant interfaces are
-.\"O declared in the
-.\"O .Li <sys/acl.h>
-.\"O header.  Linux-specific extensions to these functions are declared in the
-.\"O .Li <acl/libacl.h>
-.\"O header.
-アクセス制御リストの操作関数は、
-ACL ライブラリ (libacl, \-lacl) で定義されている。
-POSIX 互換のインタフェースは
+Linux アクセス制御リストは、 POSIX.1e のアクセス制御リストで定義されている全ての関数セットと いくつかの拡張を実装している。 この実装は
+POSIX.1e draft 17 に完全に準拠する。 拡張にはその旨が記されている。 アクセス制御リストの操作関数は、 ACL ライブラリ
+(libacl, \-lacl) で定義されている。 POSIX 互換のインタフェースは
 .Li <sys/acl.h>
-ヘッダで宣言されている。
-これらの関数に対する Linux 固有の拡張は、
+ヘッダで宣言されている。 これらの関数に対する Linux 固有の拡張は、
 .Li <acl/libacl.h>
 ヘッダで宣言されている。
-.\"O .Sh SEE ALSO
 .Sh 関連項目
 .Xr chmod 1 ,
 .Xr creat 2 ,
@@ -687,15 +357,12 @@ POSIX 互換のインタフェースは
 .Xr umask 1
 .Ss POSIX 1003.1e DRAFT 17
 .Xr "http://www.guug.de/~winni/posix.1e/download.html"
-.\"O .Ss POSIX 1003.1e FUNCTIONS BY CATEGORY
 .Ss カテゴリによる POSIX 1003.1e 関数の分類
-.Bl -tag -width "MMM"
-.\"O .It Sy ACL storage management
+.Bl -tag -width MMM
 .It Sy ACL ストレージの管理
 .Xr acl_dup 3 ,
 .Xr acl_free 3 ,
 .Xr acl_init 3
-.\"O .It Sy ACL entry manipulation
 .It Sy ACL エントリの操作
 .Xr acl_copy_entry 3 ,
 .Xr acl_create_entry 3 ,
@@ -714,14 +381,12 @@ POSIX 互換のインタフェースは
 .Xr acl_get_tag_type 3 ,
 .Xr acl_set_qualifier 3 ,
 .Xr acl_set_tag_type 3
-.\"O .It Sy ACL manipulation on an object
 .It Sy オブジェクトの ACL の操作
 .Xr acl_delete_def_file 3 ,
 .Xr acl_get_fd 3 ,
 .Xr acl_get_file 3 ,
 .Xr acl_set_fd 3 ,
 .Xr acl_set_file 3
-.\"O .It Sy ACL format translation
 .It Sy ACL 形式の変換
 .Xr acl_copy_entry 3 ,
 .Xr acl_copy_ext 3 ,
@@ -729,15 +394,9 @@ POSIX 互換のインタフェースは
 .Xr acl_to_text 3 ,
 .Xr acl_size 3
 .El
-.\"O .Ss POSIX 1003.1e FUNCTIONS BY AVAILABILITY
 .Ss 有効性による POSIX 1003.1e 関数の分類
-.\"O The first group of functions is supported on most systems with POSIX-like
-.\"O access control lists, while the second group is supported on fewer systems.
-.\"O For applications that will be ported the second group is best avoided.
-最初の関数のグループは POSIX ライクなアクセス制御リストを持つ
-大部分のシステムでサポートされている。
-一方、2 番目の関数のグループをサポートしているシステムは少ない。
-移植を予定するアプリケーションでは、2 番目のグループを避けた方が良い。
+最初の関数のグループは POSIX ライクなアクセス制御リストを持つ 大部分のシステムでサポートされている。 一方、2
+番目の関数のグループをサポートしているシステムは少ない。 移植を予定するアプリケーションでは、2 番目のグループを避けた方が良い。
 .Pp
 .Xr acl_delete_def_file 3 ,
 .Xr acl_dup 3 ,
@@ -768,9 +427,7 @@ POSIX 互換のインタフェースは
 .Xr acl_set_qualifier 3 ,
 .Xr acl_set_tag_type 3 ,
 .Xr acl_size 3
-.\"O .Ss LINUX EXTENSIONS
 .Ss LINUX 拡張
-.\"O These non-portable extensions are available on Linux systems.
 これらの移植性のない拡張は、Linux システムでのみ有効である。
 .Pp
 .Xr acl_check 3 ,
@@ -783,6 +440,5 @@ POSIX 互換のインタフェースは
 .Xr acl_from_mode 3 ,
 .Xr acl_get_perm 3 ,
 .Xr acl_to_any_text 3
-.\"O .Sh AUTHOR
 .Sh 著者
 Andreas Gruenbacher, <a.gruenbacher@bestbits.at>
index 8cc5db8..0177ca7 100644 (file)
@@ -1,3 +1,8 @@
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
 .\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .SH 名前
 chacl \- ファイルまたはディレクトリのアクセス制御リスト (Access Control List) を変更する
 .SH 書式
-.B chacl acl pathname...
+\fBchacl acl pathname...\fP
 .br
-.B chacl \-b acl dacl pathname...
+\fBchacl \-b acl dacl pathname...\fP
 .br
-.B chacl \-d dacl pathname...
+\fBchacl \-d dacl pathname...\fP
 .br
-.B chacl \-R pathname...
+\fBchacl \-R pathname...\fP
 .br
-.B chacl \-D pathname...
+\fBchacl \-D pathname...\fP
 .br
-.B chacl \-B pathname...
+\fBchacl \-B pathname...\fP
 .br
-.B chacl \-l pathname...
+\fBchacl \-l pathname...\fP
 .br
-.B chacl \-r pathname...
+\fBchacl \-r pathname...\fP
 .br
 .SH 説明
-.I chacl
-は IRIX 互換のコマンドであり、
-XFS や IRIX で使い慣れているユーザのために保守されている。
-アクセス制御リスト (ACL) について記述している
-(撤回されたドラフト) POSIX 1003.1e 規格に、
-より準拠したツールについての説明は、
-「\fB関連項目\fR」のセクションを参照すること。
+\fIchacl\fP は IRIX 互換のコマンドであり、 XFS や IRIX で使い慣れているユーザのために保守されている。 アクセス制御リスト
+(ACL) について記述している (撤回されたドラフト) POSIX 1003.1e 規格に、 より準拠したツールについての説明は、
+「\fB関連項目\fP」のセクションを参照すること。
 .PP
-.I chacl
-はファイルまたはディレクトリの ACL を変更する。
-指定された ACL は \f4pathname\f1 引き数の各ファイルに適用される。
+\fIchacl\fP はファイルまたはディレクトリの ACL を変更する。 指定された ACL は \f(BIpathname\fR
+引き数の各ファイルに適用される。
 .P
-各 ACL は文字列であり、
-.IR acl_from_text (3)
-ルーチンを使って解釈される。
-これらの文字列は、tag:name:perm という形式の
-コンマで区切られた節 (clause) で構成される。
-ここで \f4tag\fP は以下の何れかである:
-.TP
+各 ACL は文字列であり、 \fIacl_from_text\fP(3)  ルーチンを使って解釈される。 これらの文字列は、tag:name:perm
+という形式の コンマで区切られた節 (clause) で構成される。 ここで \f(BItag\fR は以下の何れかである:
+.TP 
 "user" (または "u")
 エントリがユーザ ACL エントリであることを表す。
-.TP
+.TP 
 "group" (または "g")
 エントリがグループ ACL エントリであることを表す。
-.TP
+.TP 
 "other" (または "o")
 エントリがその他の ACL エントリであることを表す。
-.TP
+.TP 
 "mask" (または "m")
 エントリがマスク ACL エントリであることを表す。
 .P
-\f4name\fP は ACL エントリのユーザ名まはたグループ名を表す文字列である。
-ユーザまたはグループの ACL エントリにおいて \f4name\fP が空の場合は、
-それぞれファイルの所有者とファイルのグループを表す。
-\f4perm\fP は文字列 "rwx" であり、
-各エントリはそのタイプのアクセスを許可しないことを示すために
-"\-" で置き換えることができる。
-例えば、"r\-x", "\-\-x", "\-\-\-" のように書ける。
+\f(BIname\fR は ACL エントリのユーザ名まはたグループ名を表す文字列である。 ユーザまたはグループの ACL エントリにおいて
+\f(BIname\fR が空の場合は、 それぞれファイルの所有者とファイルのグループを表す。 \f(BIperm\fR は文字列 "rwx" であり、
+各エントリはそのタイプのアクセスを許可しないことを示すために "\-" で置き換えることができる。 例えば、"r\-x", "\-\-x", "\-\-\-"
+のように書ける。
 .SH オプション
-.TP
-.B \-b
-変更する ACL が 2 つあることを表す。
-1 つ目はファイルアクセス ACL であり、
-2 つ目はディレクトリのデフォルト ACL である。
-.TP
-.B \-d
+.TP 
+\fB\-b\fP
+変更する ACL が 2 つあることを表す。 1 つ目はファイルアクセス ACL であり、 2 つ目はディレクトリのデフォルト ACL である。
+.TP 
+\fB\-d\fP
 ディレクトリのデフォルト ACL のみを設定するのに使われる。
-.TP
-.B \-R
+.TP 
+\fB\-R\fP
 ファイルアクセス ACL のみを削除する。
-.TP
-.B \-D
+.TP 
+\fB\-D\fP
 ディレクトリのデフォルト ACL のみを削除する。
-.TP
-.B \-B
+.TP 
+\fB\-B\fP
 全ての ACL を削除する。
-.TP
-.B \-l
-アクセス ACL と (もし存在するならば) 指定されたファイルまたはディレクトリに
-関連づけられているデフォルト ACL の一覧を表示する。
-このオプションは XFS を Linux に移植するときに追加され、
-IRIX とは互換性はない。
-.TP
-.B \-r
-\f4pathname\f1 をルートとする各サブツリーに対して、
-再帰的にアクセス ACL を設定する。
-このオプションは XFS を Linux に移植するときに追加され、
-IRIX とは互換性はない。
+.TP 
+\fB\-l\fP
+アクセス ACL と (もし存在するならば) 指定されたファイルまたはディレクトリに 関連づけられているデフォルト ACL の一覧を表示する。
+このオプションは XFS を Linux に移植するときに追加され、 IRIX とは互換性はない。
+.TP 
+\fB\-r\fP
+\f(BIpathname\fR をルートとする各サブツリーに対して、 再帰的にアクセス ACL を設定する。 このオプションは XFS を Linux
+に移植するときに追加され、 IRIX とは互換性はない。
 .SH 例
 最低限の ACL:
 .PP
 .nf
-  \f3chacl u::rwx,g::r-x,o::r-- file\fP
+  \fBchacl u::rwx,g::r\-x,o::r\-\- file\fP
 .fi
 .PP
-ファイルの所有者は "rwx"、ファイルのグループは読み込みと実行、
-その他のユーザはファイルの読み込みアクセスのみという許可を持つように、
-ファイル ACL が設定される。
+ファイルの所有者は "rwx"、ファイルのグループは読み込みと実行、 その他のユーザはファイルの読み込みアクセスのみという許可を持つように、 ファイル
+ACL が設定される。
 .P
-以下は最低限の ACL ではない。
-つまり、ファイルの所有者または所有グループ以外の
-ユーザまたはグループを指定する場合は、
+以下は最低限の ACL ではない。 つまり、ファイルの所有者または所有グループ以外の ユーザまたはグループを指定する場合は、
 マスクエントリを持たなければならない:
 .PP
 .nf
-  \f4chacl u::rwx,g::r-x,o::r--,u:bob:r--,m::r-x file1 file2\fP
+  \f(BIchacl u::rwx,g::r\-x,o::r\-\-,u:bob:r\-\-,m::r\-x file1 file2\fR
 .fi
 .PP
-\f4newdir\f1 対して \f4olddir\f1 と同じ
-デフォルト ACL とアクセス ACL を設定するには、
+\f(BInewdir\fR 対して \f(BIolddir\fR と同じ デフォルト ACL とアクセス ACL を設定するには、
 以下のように入力すればよい:
 .PP
 .nf
-  \f4chacl \-b `chacl \-l olddir | \\
-      sed \-e 's/.*\\[//' \-e 's#/# #' \-e 's/]$//'` newdir
-\fP
+  \f(BIchacl \-b `chacl \-l olddir | \e
+      sed \-e 's/.*\e[//' \-e 's#/# #' \-e 's/]$//'` newdir\fR
+
 .fi
 .SH 警告
-.I chacl
-は既存の ACL を置き換えることができる。
-エントリを追加・削除する場合は、
-最初に \f4chacl \-l\fP を実行して既存の ACL を取得し、
-.I chacl
-の引き数を作るためにその出力を使うこと。
+\fIchacl\fP は既存の ACL を置き換えることができる。 エントリを追加・削除する場合は、 最初に \f(BIchacl \-l\fR
+を実行して既存の ACL を取得し、 \fIchacl\fP の引き数を作るためにその出力を使うこと。
 .P
-ファイルの許可 (permission) ビットを変更すると、
-ファイルアクセス ACL の設定が変更される
-.RI ( chmod (1)
-を参照)。
-しかし、ファイル作成モードマスク
-.RI ( umask (1)
-を参照) は、ディレクトリのデフォルト ACL によって作成された
-ファイルのアクセス ACL 設定には影響しない。
+ファイルの許可 (permission) ビットを変更すると、 ファイルアクセス ACL の設定が変更される (\fIchmod\fP(1)  を参照)。
+しかし、ファイル作成モードマスク (\fIumask\fP(1)  を参照) は、ディレクトリのデフォルト ACL によって作成された ファイルのアクセス
+ACL 設定には影響しない。
 .P
-ACL はファイルシステムの拡張属性であるので、
-一般的なアーカイブユーティリティでは、通常はアーカイブやリストアされない。
-拡張属性についての詳しい情報は
-.IR attr (5)
-を参照すること。
-XFS で拡張属性をバックアップする方法については、
-.IR xfsdump (8) 
-を参照すること。
+ACL はファイルシステムの拡張属性であるので、 一般的なアーカイブユーティリティでは、通常はアーカイブやリストアされない。
+拡張属性についての詳しい情報は \fIattr\fP(5)  を参照すること。 XFS で拡張属性をバックアップする方法については、
+\fIxfsdump\fP(8)  を参照すること。
 .SH 関連項目
-.BR getfacl "(1), " setfacl "(1), " chmod "(1), " umask "(1), " acl_from_text "(3), " acl "(5), " xfsdump (8)
+\fBgetfacl\fP(1), \fBsetfacl\fP(1), \fBchmod\fP(1), \fBumask\fP(1), \fBacl_from_text\fP(3),
+\fBacl\fP(5), \fBxfsdump\fP(8)
index 46f1046..a244bb3 100644 (file)
@@ -4,33 +4,32 @@
 .\"
 .\" This manual page may used unter the terms of the GNU LGPL license, either
 .\" version 2 of this license, or (at your option) any later version.
-.\" 
+.fam T
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Sun Jun  5 03:36:23 JST 2005
 .\"         by Yuichi SATO <ysato444@yahoo.co.jp>
 .\"
-.fam T
 .TH GETFACL 1 "ACL File Utilities" "May 2000" "Access Control Lists"
 .SH 名前
 getfacl \- ファイルのアクセス制御リスト (access control list) を取得する
 .SH 書式
 
-.B getfacl
-[\-dRLPvh] file ...
+\fBgetfacl\fP [\-dRLPvh] file ...
 
-.B getfacl
-[\-dRLPvh] \-
+\fBgetfacl\fP [\-dRLPvh] \-
 
 .SH 説明
-各ファイルについて、getfacl はファイル名・所有者・グループ・
-アクセス制御リスト (ACL) を表示する。
-ディレクトリがデフォルト ACL を持つ場合、
-getfacl はデフォルト ACL も表示する。
-ディレクトリ以外はデフォルト ACL を持つことができない。
+各ファイルについて、getfacl はファイル名・所有者・グループ・ アクセス制御リスト (ACL) を表示する。 ディレクトリがデフォルト ACL
+を持つ場合、 getfacl はデフォルト ACL も表示する。 ディレクトリ以外はデフォルト ACL を持つことができない。
 
-ACL をサポートしていないファイルシステム上で getfacl を使うと、
-getfacl は伝統的なファイルモード許可ビットで定義される
+ACL をサポートしていないファイルシステム上で getfacl を使うと、 getfacl は伝統的なファイルモード許可ビットで定義される
 アクセス許可を表示する。
 
 getfacl の出力形式は以下のようなものである:
@@ -56,108 +55,80 @@ getfacl の出力形式は以下のようなものである:
 .RE
 .fam T
 
-4, 6, 9 行目はファイルモード許可ビットの
-ユーザ・グループ・その他のフィールドに対応する。
-これら 3 つは基本 (base) ACL エントリと呼ばれる。
-5, 7 行目は指名ユーザ (named user) と指名グループ (named group) である。
-8 行目は実効権 (effective right) マスクである。
-このエントリは全てのグループと
-指名ユーザに許可されている実効権を制限する。
-(ファイル所有者とその他の許可は、実効権マスクに影響を受けない。
-その他全てのエントリは影響を受ける。)
-10\-14 行目はディレクトリに関連づけられているデフォルトの ACL を表示する。
-ディレクトリはデフォルト ACL を持つことができる。
+4, 6, 9 行目はファイルモード許可ビットの ユーザ・グループ・その他のフィールドに対応する。 これら 3 つは基本 (base) ACL
+エントリと呼ばれる。 5, 7 行目は指名ユーザ (named user) と指名グループ (named group) である。 8 行目は実効権
+(effective right) マスクである。 このエントリは全てのグループと 指名ユーザに許可されている実効権を制限する。
+(ファイル所有者とその他の許可は、実効権マスクに影響を受けない。 その他全てのエントリは影響を受ける。)  10\-14
+行目はディレクトリに関連づけられているデフォルトの ACL を表示する。 ディレクトリはデフォルト ACL を持つことができる。
 通常のファイルはデフォルト ACL を持つことはない。
 
 getfacl のデフォルト動作では、ACL とデフォルト ACL の両方を表示し、
 エントリの権利が実効権と異なるときは、実効権をコメントにして表示する。
 
-出力が端末である場合、実効権のコメントは 40 桁目に配置される。
-端末でない場合は、1 つのタブで ACL エントリと実効権のコメントを区切る。
+出力が端末である場合、実効権のコメントは 40 桁目に配置される。 端末でない場合は、1 つのタブで ACL エントリと実効権のコメントを区切る。
 
-複数のファイルの ACL を表示する場合は、空行で区切る。
-getfacl の出力は setfacl の入力に使うこともできる。
+複数のファイルの ACL を表示する場合は、空行で区切る。 getfacl の出力は setfacl の入力に使うこともできる。
 
 .SS 許可
-ファイルの検索アクセス権を持つプロセス
-(つまり、ファイルを保持するディレクトリの
-読み込みアクセス権を持つプロセス) は、
-ファイルの ACL の読み込みアクセスも許可される。
-これはファイルモードへアクセスする許可と類似している。
+ファイルの検索アクセス権を持つプロセス (つまり、ファイルを保持するディレクトリの 読み込みアクセス権を持つプロセス) は、 ファイルの ACL
+の読み込みアクセスも許可される。 これはファイルモードへアクセスする許可と類似している。
 
 .SS オプション
-.TP 4
-.I \-\-access
+.TP  4
+\fI\-\-access\fP
 ファイルアクセス制御リストを表示する。
-.TP
-.I \-d, \-\-default
+.TP 
+\fI\-d, \-\-default\fP
 デフォルトアクセス制御リストを表示する。
-.TP
-.I \-\-omit-header
+.TP 
+\fI\-\-omit\-header\fP
 コメントヘッダ (各ファイルの出力の最初の 3 行) を表示しない。
-.TP
-.I \-\-all-effective
-実効権が ACL エントリで定義される権利と同じであっても、
-全ての実効権のコメントを表示する。
-.TP
-.I \-\-no-effective
+.TP 
+\fI\-\-all\-effective\fP
+実効権が ACL エントリで定義される権利と同じであっても、 全ての実効権のコメントを表示する。
+.TP 
+\fI\-\-no\-effective\fP
 実効権のコメントを表示しない。
-.TP
-.I \-\-skip-base
-基本 ACL エントリ (所有者・グループ・その他) しか持たない
-ファイルをスキップする。
-.TP
-.I \-R, \-\-recursive
+.TP 
+\fI\-\-skip\-base\fP
+基本 ACL エントリ (所有者・グループ・その他) しか持たない ファイルをスキップする。
+.TP 
+\fI\-R, \-\-recursive\fP
 全てのファイルとディレクトリの ACL を再帰的に一覧表示する。
-.TP
-.I \-L, \-\-logical
-論理的に辿り、シンボリックリンクを辿る。
-デフォルトの動作では、シンボリックリンク引き数を辿り、
+.TP 
+\fI\-L, \-\-logical\fP
+論理的に辿り、シンボリックリンクを辿る。 デフォルトの動作では、シンボリックリンク引き数を辿り、
 サブディレクトリで見つかったシンボリックリンクはスキップする。
-.TP
-.I \-P, \-\-physical
-物理的に辿り、全てのシンボリックリンクをスキップする。
-シンボリックリンク引き数もスキップする。
-.TP
-.I \-\-tabular
-別の表出力形式を使う。
-ACL とデフォルト ACL が一緒に表示される。
-ACL マスクエントリにより無効になっている許可は、大文字で表示される。
-ACL_USER_OBJ と ACL_GROUP_OBJ エントリのエントリタグ名も大文字で表示され、
-これらのエントリを見つけるのに役立つ。
-.TP
-.I \-\-absolute-names
-先頭のスラッシュ文字 (`/') を取り除かない。
-デフォルトの動作では、先頭のスラッシュ文字が取り除かれる。
-.TP
-.I \-\-version
+.TP 
+\fI\-P, \-\-physical\fP
+物理的に辿り、全てのシンボリックリンクをスキップする。 シンボリックリンク引き数もスキップする。
+.TP 
+\fI\-\-tabular\fP
+別の表出力形式を使う。 ACL とデフォルト ACL が一緒に表示される。 ACL マスクエントリにより無効になっている許可は、大文字で表示される。
+ACL_USER_OBJ と ACL_GROUP_OBJ エントリのエントリタグ名も大文字で表示され、 これらのエントリを見つけるのに役立つ。
+.TP 
+\fI\-\-absolute\-names\fP
+先頭のスラッシュ文字 (`/') を取り除かない。 デフォルトの動作では、先頭のスラッシュ文字が取り除かれる。
+.TP 
+\fI\-\-version\fP
 getfacl のバージョンを表示して、終了する。
-.TP
-.I \-\-help
+.TP 
+\fI\-\-help\fP
 コマンドラインオプションを説明するヘルプを表示する。
-.TP
-.I \-\-
-コマンドラインオプションの終わり。
-残りの引き数は、たとえダッシュ文字で始まっていたとしても、
-ファイル名として解釈される。
-.TP
-.I \-
-ファイル名引き数が 1 つのダッシュ文字である場合、
-getfacl は標準入力からファイルのリストを読み込む。
+.TP 
+\fI\-\-\fP
+コマンドラインオプションの終わり。 残りの引き数は、たとえダッシュ文字で始まっていたとしても、 ファイル名として解釈される。
+.TP 
+\fI\-\fP
+ファイル名引き数が 1 つのダッシュ文字である場合、 getfacl は標準入力からファイルのリストを読み込む。
 
-.SH POSIX 1003.1e DRAFT STANDARD 17 への準拠
-環境変数 POSIXLY_CORRECT が定義されている場合、
-getfacl のデフォルトの動作は、以下のように変わる。
-特に指定されていなければ、ACL のみが表示される。
-.I \-d
-オプションが指定された場合、デフォルト ACL のみが表示される。
-コマンドライン引き数が指定されない場合、
-.I getfacl
-は ``getfacl \-'' として起動されたときと同様に動作する。
+.SH "POSIX 1003.1e DRAFT STANDARD 17 への準拠"
+環境変数 POSIXLY_CORRECT が定義されている場合、 getfacl のデフォルトの動作は、以下のように変わる。
+特に指定されていなければ、ACL のみが表示される。 \fI\-d\fP オプションが指定された場合、デフォルト ACL のみが表示される。
+コマンドライン引き数が指定されない場合、 \fIgetfacl\fP は \*(lqgetfacl \-\*(rq として起動されたときと同様に動作する。
 .SH 著者
-Andreas Gruenbacher,
-.RI < a.gruenbacher@bestbits.at >.
+Andreas Gruenbacher, <\fIa.gruenbacher@bestbits.at\fP>.
 
 バグ報告と意見は上記のアドレスに送ってほしい。
 .SH 関連項目
-.BR setfacl "(1), " acl (5)
+\fBsetfacl\fP(1), \fBacl\fP(5)
index c99e227..120db6f 100644 (file)
@@ -5,6 +5,12 @@
 .\" This manual page may used unter the terms of the GNU LGPL license, either
 .\" version 2 of this license, or (at your option) any later version.
 .\"
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Sun Jun 12 01:15:13 JST 2005
 setfacl \- ファイルのアクセス制御リスト (access control list) を設定する
 .SH 書式
 
-.B setfacl
-[\-bkndRLPvh] [{\-m|\-x} acl_spec] [{\-M|\-X} acl_file] file ...
+\fBsetfacl\fP [\-bkndRLPvh] [{\-m|\-x} acl_spec] [{\-M|\-X} acl_file] file ...
 
-.B setfacl
-\-\-restore=file
+\fBsetfacl\fP \-\-restore=file
 
 .SH 説明
-このユーティリティはファイルとディレクトリの
-アクセス制御リスト (Access Control List, ACL) を設定する。
-コマンドラインでは、一連のコマンドの後にファイル群を指定する
-(さらに別の一連のコマンド、ファイル群、... を続けて指定することができる)。
+このユーティリティはファイルとディレクトリの アクセス制御リスト (Access Control List, ACL) を設定する。
+コマンドラインでは、一連のコマンドの後にファイル群を指定する (さらに別の一連のコマンド、ファイル群、... を続けて指定することができる)。
 
-オプション
-.I \-m
-と
-.I \-x
-は ACL がコマンドラインで指定されることを想定している。
-複数の ACL エントリはコンマ文字 (`,') で区切られる。
-オプション
-.I \-M
-と
-.I \-X
-は ACL をファイルまたは標準入力から読み込む。
-ACL エントリの書式は、「ACL エントリ」のセクションで説明されている。
+オプション \fI\-m\fP と \fI\-x\fP は ACL がコマンドラインで指定されることを想定している。 複数の ACL エントリはコンマ文字 (`,')
+で区切られる。 オプション \fI\-M\fP と \fI\-X\fP は ACL をファイルまたは標準入力から読み込む。 ACL エントリの書式は、「ACL
+エントリ」のセクションで説明されている。
 
-.IR "\-\-set" " と " "\-\-set-file"
-オプションはファイルとディレクトリの ACL を設定する。
-以前の ACL は置き換えられる。
-この操作で指定される ACL エントリは、
-許可 (permission) を含まなければならない。
+\fI\-\-set\fP と \fI\-\-set\-file\fP オプションはファイルとディレクトリの ACL を設定する。 以前の ACL は置き換えられる。
+この操作で指定される ACL エントリは、 許可 (permission) を含まなければならない。
 
-.IR "\-m (\-\-modify)" " と " "\-M (\-\-modify-file)"
-オプションはファイルとディレクトリの ACL を変更する。
+\fI\-m (\-\-modify)\fP と \fI\-M (\-\-modify\-file)\fP オプションはファイルとディレクトリの ACL を変更する。
 この操作で指定される ACL エントリは、許可を含まなければならない。
 
-.IR "\-x (\-\-remove)" " と " "\-X (\-\-remove-file)"
-オプションは ACL エントリを削除する。
-POSIXLY_CORRECT が定義されていない場合は、
-.I perms
-フィールドを持たない ACL エントリだけが引き数として指定できる。
+\fI\-x (\-\-remove)\fP と \fI\-X (\-\-remove\-file)\fP オプションは ACL エントリを削除する。
+POSIXLY_CORRECT が定義されていない場合は、 \fIperms\fP フィールドを持たない ACL エントリだけが引き数として指定できる。
 
-.I \-M
-と
-.I \-X
-オプションで (ACL を) ファイルから読み込む場合、
-setfacl は getfacl が生成した出力を受け付ける。
-1 行には最大で 1 つの ACL エントリがある。
-シャープ記号 (`#') の後から行末まではコメントとして扱われる。
+\fI\-M\fP と \fI\-X\fP オプションで (ACL を) ファイルから読み込む場合、 setfacl は getfacl が生成した出力を受け付ける。
+1 行には最大で 1 つの ACL エントリがある。 シャープ記号 (`#') の後から行末まではコメントとして扱われる。
 
-ACL をサポートしないファイルシステム上で setfacl を使用した場合、
-setfacl はファイルモード許可ビットを操作する。
-ACL が許可ビットと完全には合わない場合、
-setfacl はファイルモード許可ビットを ACL に可能な限り近づけるように変更し、
+ACL をサポートしないファイルシステム上で setfacl を使用した場合、 setfacl はファイルモード許可ビットを操作する。 ACL
+が許可ビットと完全には合わない場合、 setfacl はファイルモード許可ビットを ACL に可能な限り近づけるように変更し、
 標準エラー出力にエラーメッセージを書き出して、0 より大きい終了状態で返る。
 
 .SS 許可
-ケーパビリティ (capability) CAP_FOWNER を持つファイル所有者とプロセスは、
-ファイルの ACL を変更する権限が付与されている。
-これはファイルモードにアクセスするのに必要な許可と類似している
-(現在の Linux システムでは、CAP_FOWNER ケーパビリティを持つユーザは
+ケーパビリティ (capability) CAP_FOWNER を持つファイル所有者とプロセスは、 ファイルの ACL を変更する権限が付与されている。
+これはファイルモードにアクセスするのに必要な許可と類似している (現在の Linux システムでは、CAP_FOWNER ケーパビリティを持つユーザは
 root のみである)。
 
 .SS オプション
-.TP 4
-.I \-b, \-\-remove-all
-全ての拡張 ACL エントリを削除する。
-所有者・グループ・その他という基本 (base) ACL エントリは保存される。
-.TP 4
-.I \-k, \-\-remove-default
-デフォルト ACL を削除する。
-デフォルト ACL が存在しない場合、警告は出されない。
-.TP 4
-.I \-n, \-\-no-mask
-実効権 (effective right) マスクを再計算しない。
-setfacl のデフォルト動作では、ACL マスクエントリが明示的に指定されない限り、
-ACL マスクエントリを再計算する。
-マスクエントリは所有グループ・指名ユーザ (named user)・指名グループの
-エントリの全ての許可を結合したものに設定される
-(マスクエントリに影響を受けるエントリは、正にこれらである)。
-.TP 4
-.I \-\-mask
-ACL マスクエントリが明示的に指定されている場合でも、実効権マスクを再計算する
-.RI ( \-n
-オプションを参照)。
-.TP 4
-.I \-d, \-\-default
-全ての操作をデフォルト ACL に適用する。
-入力セットに含まれる通常の ACL エントリを
-デフォルト ACL エントリに昇格させる。
-入力セットに含まれるデフォルト ACL エントリは破棄される
-(これが起こった場合は警告を出す)。
-.TP 4
-.I \-\-restore=file
-`getfacl \-R' またはそれと同様なもので作成された
-許可のバックアップで復旧する。
-ディレクトリサブツリーの全ての許可が、この方法で復旧される。
-入力に所有者コメントまたはグループコメントが含まれていて、
-かつ setfacl が root によって実行されている場合、
-全てのファイルの所有者と所有グループも復旧される。
-この操作は `\-\-test' 以外のオプションと併用できない。
-.TP 4
-.I \-\-test
-テストモード。
-ファイルの ACL を変更する代わりに、結果の ACL の一覧を表示する。
-.TP 4
-.I \-R, \-\-recursive
-全てのファイルとディレクトリに対して再帰的に操作を適用する。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-L, \-\-logical
-論理的に辿り、シンボリックリンクを辿る。
-デフォルトの動作では、シンボリックリンク引き数を辿り、
-サブディレクトリで見つかったシンボリックリンクはスキップする。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-P, \-\-physical
-物理的に辿り、全てのシンボリックリンクをスキップする。
-シンボリックリンク引き数もスキップする。
-このオプションは `\-\-restore' と併用できない。
-.TP 4
-.I \-\-version
+.TP  4
+\fI\-b, \-\-remove\-all\fP
+全ての拡張 ACL エントリを削除する。 所有者・グループ・その他という基本 (base) ACL エントリは保存される。
+.TP  4
+\fI\-k, \-\-remove\-default\fP
+デフォルト ACL を削除する。 デフォルト ACL が存在しない場合、警告は出されない。
+.TP  4
+\fI\-n, \-\-no\-mask\fP
+実効権 (effective right) マスクを再計算しない。 setfacl のデフォルト動作では、ACL
+マスクエントリが明示的に指定されない限り、 ACL マスクエントリを再計算する。 マスクエントリは所有グループ・指名ユーザ (named
+user)・指名グループの エントリの全ての許可を結合したものに設定される (マスクエントリに影響を受けるエントリは、正にこれらである)。
+.TP  4
+\fI\-\-mask\fP
+ACL マスクエントリが明示的に指定されている場合でも、実効権マスクを再計算する (\fI\-n\fP オプションを参照)。
+.TP  4
+\fI\-d, \-\-default\fP
+全ての操作をデフォルト ACL に適用する。 入力セットに含まれる通常の ACL エントリを デフォルト ACL エントリに昇格させる。
+入力セットに含まれるデフォルト ACL エントリは破棄される (これが起こった場合は警告を出す)。
+.TP  4
+\fI\-\-restore=file\fP
+`getfacl \-R' またはそれと同様なもので作成された 許可のバックアップで復旧する。
+ディレクトリサブツリーの全ての許可が、この方法で復旧される。 入力に所有者コメントまたはグループコメントが含まれていて、 かつ setfacl が
+root によって実行されている場合、 全てのファイルの所有者と所有グループも復旧される。 この操作は `\-\-test'
+以外のオプションと併用できない。
+.TP  4
+\fI\-\-test\fP
+テストモード。 ファイルの ACL を変更する代わりに、結果の ACL の一覧を表示する。
+.TP  4
+\fI\-R, \-\-recursive\fP
+全てのファイルとディレクトリに対して再帰的に操作を適用する。 このオプションは `\-\-restore' と併用できない。
+.TP  4
+\fI\-L, \-\-logical\fP
+論理的に辿り、シンボリックリンクを辿る。 デフォルトの動作では、シンボリックリンク引き数を辿り、
+サブディレクトリで見つかったシンボリックリンクはスキップする。 このオプションは `\-\-restore' と併用できない。
+.TP  4
+\fI\-P, \-\-physical\fP
+物理的に辿り、全てのシンボリックリンクをスキップする。 シンボリックリンク引き数もスキップする。 このオプションは `\-\-restore'
+と併用できない。
+.TP  4
+\fI\-\-version\fP
 setfacl のバージョンを表示し、終了する。
-.TP 4
-.I \-\-help
+.TP  4
+\fI\-\-help\fP
 コマンドラインオプションを説明するヘルプを表示する。
-.TP 4
-.I \-\-
-コマンドラインオプションの終わり。
-残りの引き数は、たとえダッシュ文字で始まっていたとしても、
-ファイル名として解釈される。
-.TP 4
-.I \-
-ファイル名引き数が 1 つのダッシュ文字である場合、
-setfacl は標準入力からファイルのリストを読み込む。
+.TP  4
+\fI\-\-\fP
+コマンドラインオプションの終わり。 残りの引き数は、たとえダッシュ文字で始まっていたとしても、 ファイル名として解釈される。
+.TP  4
+\fI\-\fP
+ファイル名引き数が 1 つのダッシュ文字である場合、 setfacl は標準入力からファイルのリストを読み込む。
 
-.SS ACL エントリ
-setfacl ユーティリティは以下の ACL エントリ書式を認識する
-(分かりやすいように空白を挿入してある):
+.SS "ACL エントリ"
+setfacl ユーティリティは以下の ACL エントリ書式を認識する (分かりやすいように空白を挿入してある):
 
 .fam C
-.TP
-.RI "[d[efault]:] [u[ser]:]" "uid " [: perms ]
+.TP 
+[d[efault]:] [u[ser]:]\fIuid \fP[:\fIperms\fP]
 .fam T
-指名ユーザの許可。
-.I uid
-が空の場合は、ファイル所有者の許可。
+指名ユーザの許可。 \fIuid\fP が空の場合は、ファイル所有者の許可。
 .fam C
-.TP
-.RI "[d[efault]:] g[roup]:" "gid " [: perms ]
+.TP 
+[d[efault]:] g[roup]:\fIgid \fP[:\fIperms\fP]
 .fam T
-指名グループの許可。
-.I gid
-が空の場合は、所有者グループの許可。
+指名グループの許可。 \fIgid\fP が空の場合は、所有者グループの許可。
 .fam C
-.TP
-.RI "[d[efault]:] m[ask][:] [:" perms ]
+.TP 
+[d[efault]:] m[ask][:] [:\fIperms\fP]
 .fam T
 実効権マスク。
 .fam C
-.TP
-.RI "[d[efault]:] o[ther][:] [:" perms ]
+.TP 
+[d[efault]:] o[ther][:] [:\fIperms\fP]
 .fam T
 その他の許可。
 .PP
 区切り文字と区切り文字以外の間の空白は無視される。
 .PP
 .PP
-許可を含む正式な ACL エントリは、修正と設定の操作
-(オプション
-.IR \-m ", " \-M ", " \-\-set ", " \-\-set-file )
-で使用される。
-.I perms
-フィールドのないエントリは、エントリの\fI削除\fR (オプション
-.IR \-x " と " \-X )
-で使用される。
+許可を含む正式な ACL エントリは、修正と設定の操作 (オプション \fI\-m\fP, \fI\-M\fP, \fI\-\-set\fP, \fI\-\-set\-file\fP)
+で使用される。 \fIperms\fP フィールドのないエントリは、エントリの\fI削除\fP (オプション \fI\-x\fP と \fI\-X\fP)  で使用される。
 .PP
-.I uid
-と
-.I gid
-には名前と数値のどちらも指定できる。
+\fIuid\fP と \fIgid\fP には名前と数値のどちらも指定できる。
 .PP
-.I perms
-フィールド許可を表す文字の組み合わせである。
-読み込み
-.IR (r) ,
-書き込み
-.IR (w) ,
-実行
-.I (x)
-は、ファイルがディレクトリであるか何れかのユーザの実行許可
-.I (X)
-が既にある場合にのみ実行される。
-文字の組合わせの代わりに、
-.I perms
+\fIperms\fP フィールド許可を表す文字の組み合わせである。 読み込み \fI(r)\fP, 書き込み \fI(w)\fP, 実行 \fI(x)\fP
+は、ファイルがディレクトリであるか何れかのユーザの実行許可 \fI(X)\fP が既にある場合にのみ実行される。 文字の組合わせの代わりに、 \fIperms\fP
 フィールドを 8 進数 (0\-7) にすることもできる。
 .PP
 .SS 自動的に作成されるエントリ
-初期状態では、ファイルとディレクトリは所有者・グループ・その他という
-3 つの基本 ACL エントリを持つ。
-ACL が有効であるためには満たさなければならない、いくつかのルールがある。
+初期状態では、ファイルとディレクトリは所有者・グループ・その他という 3 つの基本 ACL エントリを持つ。 ACL
+が有効であるためには満たさなければならない、いくつかのルールがある。
 .IP * 4
-3 つの基本エントリは削除できない。
-これらの基本エントリ型のそれぞれに対して、
-必ず 1 つのエントリがなければならない。
+3 つの基本エントリは削除できない。 これらの基本エントリ型のそれぞれに対して、 必ず 1 つのエントリがなければならない。
 .IP * 4
-ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、
-実効権マスクも持たなければならない。
+ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、 実効権マスクも持たなければならない。
 .IP * 4
-ACL がデフォルト ACL エントリを持つ場合、
-3 つのデフォルト ACL 基本エントリ (デフォルト所有者・
+ACL がデフォルト ACL エントリを持つ場合、 3 つのデフォルト ACL 基本エントリ (デフォルト所有者・
 デフォルトグループ・デフォルトのその他) が存在しなければならない。
 .IP * 4
-デフォルト ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、
-デフォルト実効権マスクも持たなければならない。
+デフォルト ACL が指名ユーザエントリまたは指名グループオブジェクトを持つ場合、 デフォルト実効権マスクも持たなければならない。
 .PP
-ユーザがこれらのルールを確実に守るための助けとして、
-setfacl は以下の条件で既存のエントリからエントリを作成する:
+ユーザがこれらのルールを確実に守るための助けとして、 setfacl は以下の条件で既存のエントリからエントリを作成する:
 .IP * 4
-ACL が指名ユーザまたは指名グループのエントリを持ち、
-かつマスクエントリが存在しない場合、
-グループエントリと同じ許可を持つマスクエントリが作成される。
-.I \-n
-オプションが指定されない限り、マスクエントリの許可は、
-そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、
-更に調整される
-.RI ( \-n
-オプションの説明を参照すること)。
+ACL が指名ユーザまたは指名グループのエントリを持ち、 かつマスクエントリが存在しない場合、
+グループエントリと同じ許可を持つマスクエントリが作成される。 \fI\-n\fP オプションが指定されない限り、マスクエントリの許可は、
+そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、 更に調整される (\fI\-n\fP オプションの説明を参照すること)。
 .IP * 4
-デフォルト ACL エントリが作成され、
-かつデフォルト ACL が所有者・所有グループ・その他のエントリを持たない場合、
-ACL 所有者・所有グループ・その他のエントリのコピーが
-デフォルト ACL に追加される。
+デフォルト ACL エントリが作成され、 かつデフォルト ACL が所有者・所有グループ・その他のエントリを持たない場合、 ACL
+所有者・所有グループ・その他のエントリのコピーが デフォルト ACL に追加される。
 .IP * 4
-デフォルト ACL が指名ユーザまたは指名グループのエントリを持ち、
-かつマスクエントリが存在する場合、
-デフォルト ACL のグループエントリと同じ許可を持つマスクエントリが追加される。
-.I \-n
-オプションが指定されない限り、マスクエントリの許可は、
-そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、
-更に調整される
-.RI ( \-n
-オプションの説明を参照すること)。
+デフォルト ACL が指名ユーザまたは指名グループのエントリを持ち、 かつマスクエントリが存在する場合、 デフォルト ACL
+のグループエントリと同じ許可を持つマスクエントリが追加される。 \fI\-n\fP オプションが指定されない限り、マスクエントリの許可は、
+そのマスクエントリの影響を受ける全ての許可を合わせたもの含めるように、 更に調整される (\fI\-n\fP オプションの説明を参照すること)。
 .PP
 .SH 例
 .PP
@@ -267,8 +177,7 @@ setfacl \-m u:lisa:r file
 .fam T
 .RE
 .PP
-全てのグループと全ての指名ユーザの書き込みアクセスを
-(実効権マスクを使って) 取り消す。
+全てのグループと全ての指名ユーザの書き込みアクセスを (実効権マスクを使って) 取り消す。
 .RS
 .fam C
 setfacl \-m m::rx file
@@ -285,7 +194,7 @@ setfacl \-x g:staff file
 あるファイルの ACL を他にコピーする。
 .RS
 .fam C
-getfacl file1 | setfacl \-\-set-file=\- file2
+getfacl file1 | setfacl \-\-set\-file=\- file2
 .fam T
 .RE
 .PP
@@ -295,17 +204,13 @@ getfacl file1 | setfacl \-\-set-file=\- file2
 getfacl \-\-access dir | setfacl \-d \-M\- dir
 .fam T
 .RE
-.SH POSIX 1003.1e DRAFT STANDARD 17 への準拠
-環境変数 POSIXLY_CORRECT が定義されている場合、
-getfacl のデフォルトの動作は、以下のように変わる。
-標準に準拠しない全てのオプションは無効にされる。
-``default:'' プレフィックスは無効にされる。
-.IR \-x " と " \-X
+.SH "POSIX 1003.1e DRAFT STANDARD 17 への準拠"
+環境変数 POSIXLY_CORRECT が定義されている場合、 getfacl のデフォルトの動作は、以下のように変わる。
+標準に準拠しない全てのオプションは無効にされる。 \*(lqdefault:\*(rq プレフィックスは無効にされる。 \fI\-x\fP と \fI\-X\fP
 オプションは許可フィールドを受け付ける (しかし、無視する)。
 .SH 著者
-Andreas Gruenbacher,
-.RI < a.gruenbacher@bestbits.at >.
+Andreas Gruenbacher, <\fIa.gruenbacher@bestbits.at\fP>.
 
 バグ報告・提案したい機能・意見は上記のアドレスに送ってほしい。
 .SH 関連項目
-.BR getfacl "(1), " chmod "(1), " umask "(1), " acl (5)
+\fBgetfacl\fP(1), \fBchmod\fP(1), \fBumask\fP(1), \fBacl\fP(5)
index 27f30a9..87ce552 100644 (file)
 .\" OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
 .\" SUCH DAMAGE.
 .\"
+.\"*******************************************************************
+.\"
+.\" This file was generated with po4a. Translate the source file.
+.\"
+.\"*******************************************************************
+.\"
 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
 .\"         all rights reserved.
 .\" Translated Tue Apr  5 04:59:02 JST 2005
 .Nm acl
 .Nd アクセス制御リスト (Access Control Lists)
 .Sh 説明
-この man ページは POSIX アクセス制御リストについて説明している。
-ACL はファイルとディレクトリに対して、
-より洗練された任意アクセス権 (discretionary access right) を
-定義するのに使われる。
+この man ページは POSIX アクセス制御リストについて説明している。 ACL はファイルとディレクトリに対して、 より洗練された任意アクセス権
+(discretionary access right) を 定義するのに使われる。
 .Sh ACL タイプ
-全てのオブジェクトは、そのオブジェクトに対する任意のアクセスを決定する
-ACL に関連付けられていると考えることができる。
-この ACL はアクセス AC と呼ばれる。
-これに加えて、ディレクトリに関連付けられた ACL がある。
-この ACL はディレクトリ内で作成されたオブジェクトの
-最初のアクセス ACL を決定する。
-この ACL はデフォルト ACL と呼ばれる。
+全てのオブジェクトは、そのオブジェクトに対する任意のアクセスを決定する ACL に関連付けられていると考えることができる。 この ACL はアクセス
+AC と呼ばれる。 これに加えて、ディレクトリに関連付けられた ACL がある。 この ACL はディレクトリ内で作成されたオブジェクトの
+最初のアクセス ACL を決定する。 この ACL はデフォルト ACL と呼ばれる。
 .Sh ACL エントリ
-ACL は ACL エントリの集合で構成される。
-ACL エントリは、それが関連付けられたオブジェクトの
-アクセス許可 (permission) を指定する。
-アクセス許可は、個々のユーザまたはユーザのグループに対する
-読み出し・書き込み・検索/実行の許可の組み合わせである。
+ACL は ACL エントリの集合で構成される。 ACL エントリは、それが関連付けられたオブジェクトの アクセス許可 (permission)
+を指定する。 アクセス許可は、個々のユーザまたはユーザのグループに対する 読み出し・書き込み・検索/実行の許可の組み合わせである。
 .Pp
-ACL エントリには、エントリタグ型・
-オプションとしてのエントリタグ修飾子 (qualifier)・許可の集合が含まれる。
+ACL エントリには、エントリタグ型・ オプションとしてのエントリタグ修飾子 (qualifier)・許可の集合が含まれる。
 ここでは、修飾子という単語を ACL エントリのエントリタグ修飾子を表すのに使う。
 .Pp
-修飾子は、ACL_USER または ACL_GROUP というタグ型のエントリに対して、
-それぞれユーザまたはグループの識別子を表す。
-ACL_USER と ACL_GROUP 以外のタグ型のエントリは、
-定義された修飾子を持たない。
+修飾子は、ACL_USER または ACL_GROUP というタグ型のエントリに対して、 それぞれユーザまたはグループの識別子を表す。 ACL_USER
+と ACL_GROUP 以外のタグ型のエントリは、 定義された修飾子を持たない。
 .Pp
 以下のエントリタグ型が定義されている:
 .Bl -tag -offset indent -width ACL_GROUP_OBJ.
@@ -63,62 +57,44 @@ ACL_USER エントリはエントリの修飾子で識別されるユーザに
 .It ACL_GROUP_OBJ
 ACL_GROUP_OBJ エントリはファイルグループに対するアクセス権を表す。
 .It ACL_GROUP
-ACL_GROUP エントリはエントリの修飾子で識別される
-グループに対するアクセス権を表す。
+ACL_GROUP エントリはエントリの修飾子で識別される グループに対するアクセス権を表す。
 .It ACL_MASK
-ACL_MASK エントリは ACL_USER, ACL_GROUP_OBJ, ACL_GROUP 型のエントリで
-許可される最大のアクセス権を表す。
+ACL_MASK エントリは ACL_USER, ACL_GROUP_OBJ, ACL_GROUP 型のエントリで 許可される最大のアクセス権を表す。
 .It ACL_OTHER
-ACL_OTHER エントリは ACL における他のどのエントリともマッチしない
-プロセスのアクセス権を表す。
+ACL_OTHER エントリは ACL における他のどのエントリともマッチしない プロセスのアクセス権を表す。
 .El
 .Pp
-アクセスチェックが実行される場合、実効 (effective) ユーザ ID に対して
-ACL_USER_OBJ と ACL_USER エントリがテストされる。
-実効グループ ID は、全ての補助 (supplementary) グループ ID と同様に、
-ACL_GROUP_OBJ と ACL_GROUP エントリに対してテストされる。
+アクセスチェックが実行される場合、実効 (effective) ユーザ ID に対して ACL_USER_OBJ と ACL_USER
+エントリがテストされる。 実効グループ ID は、全ての補助 (supplementary) グループ ID と同様に、 ACL_GROUP_OBJ と
+ACL_GROUP エントリに対してテストされる。
 .Sh 有効な ACL
-有効な ACL には ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER タグ型のうち
-何れか 1 つだけのエントリが含まれる。
-ACL_USER と ACL_GROUP タグ型のエントリは、
-0 回以上 ACL に出現することができる。
-ACL_USER または ACL_GROUP タグ型のエントリを含む ACL は、
-ACL_MASK タグ型のエントリを 1 つだけ含まなければならない。
-ACL_USER または ACL_GROUP タグ型のエントリが ACL に含まれない場合、
-ACL_MASK エントリはオプションである。
+有効な ACL には ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER タグ型のうち 何れか 1
+つだけのエントリが含まれる。 ACL_USER と ACL_GROUP タグ型のエントリは、 0 回以上 ACL に出現することができる。
+ACL_USER または ACL_GROUP タグ型のエントリを含む ACL は、 ACL_MASK タグ型のエントリを 1
+つだけ含まなければならない。 ACL_USER または ACL_GROUP タグ型のエントリが ACL に含まれない場合、 ACL_MASK
+エントリはオプションである。
 .Pp
-全てのユーザ ID 修飾子は、ACL_USER タグ型の全てのエントリにおいて
-一意でなければならない。
-また全てのグループ ID 修飾子は、ACL_GROUP タグ型の全てのエントリにおいて
-一意でなければならない。
-.\"最小の ACL vs. 拡張された ACL
+.\"minimal vs. extended ACLs
+全てのユーザ ID 修飾子は、ACL_USER タグ型の全てのエントリにおいて 一意でなければならない。 また全てのグループ ID
+修飾子は、ACL_GROUP タグ型の全てのエントリにおいて 一意でなければならない。
 .Pp
 .Fn acl_get_file
 関数は、ディレクトリにデフォルト ACL が関連付けられていない場合、
-ディレクトリのデフォルト ACL として、
-ACL エントリが 1 つも含まれない ACL を返す。
+ディレクトリのデフォルト ACL として、 ACL エントリが 1 つも
+含まれない ACL を返す。
 .Fn acl_set_file
-関数も、ACL エントリが 1 つも含まない ACL を、
-ディレクトリに対する有効なデフォルト ACL として受け付ける。
-このような ACL はディレクトリに
-デフォルト ACL を関連付けないことを表す。
-これは
+関数も、ACL エントリが 1 つも含まない ACL を、 ディレクトリに対する有効
+なデフォルト ACL として受け付ける。 このような ACL はディレクトリに
+デフォルト ACL を関連付けないことを表す。 これは
 .Fn acl_delete_def_file
 関数を使うのと等価である。
 .Sh ACL エントリとファイル許可ビットの対応
-ACL で定義される許可は、ファイル許可ビットで指定される許可の
-上位集合 (superset) である。
-ファイル所有者に対して定義される許可は、
-ACL_USER_OBJ エントリの許可に対応する。
-ACL に ACL_MASK エントリがない場合、ファイルグループに対して定義される許可は、
-ACL_GROUP_OBJ エントリの許可に対応する。
-ACL に ACL_MASK エントリがある場合、ファイルグループに対して定義される許可は、
-ACL_MASK エントリの許可に対応する。
-他のクラスに対して定義される許可は、
-ACL_OTHER_OBJ エントリの許可に対応する。
+ACL で定義される許可は、ファイル許可ビットで指定される許可の 上位集合 (superset) である。 ファイル所有者に対して定義される許可は、
+ACL_USER_OBJ エントリの許可に対応する。 ACL に ACL_MASK エントリがない場合、ファイルグループに対して定義される許可は、
+ACL_GROUP_OBJ エントリの許可に対応する。 ACL に ACL_MASK エントリがある場合、ファイルグループに対して定義される許可は、
+ACL_MASK エントリの許可に対応する。 他のクラスに対して定義される許可は、 ACL_OTHER_OBJ エントリの許可に対応する。
 .Pp
-ファイル許可ビットを変更すると、関連付けられた ACL エントリが変更される。
-ACL エントリの許可を変更すると、ファイル許可ビットが変更される。
+ファイル許可ビットを変更すると、関連付けられた ACL エントリが変更される。 ACL エントリの許可を変更すると、ファイル許可ビットが変更される。
 .Sh オブジェクトの作成とデフォルト ACL
 ファイルオブジェクトのアクセス ACL は、
 .Fn creat ,
@@ -126,45 +102,39 @@ ACL エントリの許可を変更すると、ファイル許可ビットが変
 .Fn mknod ,
 .Fn mkfifo ,
 .Fn open
-関数のいずれかでオブジェクトが作られたときに初期化される。
-デフォルト ACL がディレクトリと関連付けられている場合、
-ファイルオブジェクトを作成する関数の
+関数のいずれかでオブジェクトが作られたときに初期化される。 デフォルト ACL
+がディレクトリと関連付けられている場合、 ファイルオブジェクトを作成する関数の
 .Va mode
-引き数とディレクトリのデフォルト ACL を使って、
-新しいオブジェクトの ACL が決定される:
+引き数とディレクトリのデフォルト ACL
+を使って、 新しいオブジェクトの ACL が決定される:
 .Bl -enum
-.It
-新しいオブジェクトは、それが含まれるディレクトリのデフォルト ACL を
-アクセス ACL として継承する。
-.It
+.It 
+新しいオブジェクトは、それが含まれるディレクトリのデフォルト ACL を アクセス ACL として継承する。
+.It 
 ファイル許可ビットに対応するアクセス ACL エントリが修正され、
 .Va mode
 引き数で指定されていない許可ビットを含まないようにされる。
 .El
 .Pp
-ディレクトリにデフォルト ACL が関連付けられていない場合、
-ファイルオブジェクトを作成する関数の
+ディレクトリにデフォルト ACL が関連付けられていない場合、 ファイルオブジェクトを作成する関数の
 .Va mode
 引き数とファイル作成マスク
 .Xr ( umask 2
 を参照) を使って、新しいオブジェクトの ACL が決定される:
 .Bl -enum
-.It
-新しいオブジェクトには、タグ型 ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER の
-エントリを含むアクセス ACL が割り当てられる。
-これらのエントリの許可は、ファイル作成マスクで指定された許可に設定される。
-.It
+.It 
+新しいオブジェクトには、タグ型 ACL_USER_OBJ, ACL_GROUP_OBJ, ACL_OTHER の エントリを含むアクセス ACL
+が割り当てられる。 これらのエントリの許可は、ファイル作成マスクで指定された許可に設定される。
+.It 
 ファイル許可ビットに対応するアクセス ACL エントリが修正され、
 .Va mode
 引き数で指定されていない許可ビットを含まないようにされる。
 .El
 .Sh アクセスチェックアルゴリズム
-プロセスは、ACL で保護されたファイルオブジェクトに対して、
-読み出し・書き込み・実行/検索を要求することができる。
-アクセスチェックアルゴリズムは
+プロセスは、ACL で保護されたファイルオブジェクトに対して、 読み出し・書き込み・実行/検索を要求することができる。 アクセスチェックアルゴリズムは
 オブジェクトへのアクセスを許可するか否かを決定する。
 .Bl -enum
-.It
+.It 
 .Sy If
 プロセスの実効ユーザ ID がファイルオブジェクト所有者のユーザ ID と一致する。
 .Sy then
@@ -178,7 +148,7 @@ ACL エントリの許可を変更すると、ファイル許可ビットが変
 アクセスは拒否される。
 .in -4
 .Ed
-.It
+.It 
 .Sy "else if"
 プロセスの実効ユーザ ID が ACL_USER 型の何れかのエントリの修飾子と一致する。
 .Sy then
@@ -193,10 +163,10 @@ ACL エントリの許可を変更すると、ファイル許可ビットが変
 アクセスは拒否される。
 .in -4
 .Ed
-.It
+.It 
 .Sy else if
-プロセスの実効グループ ID または何れかの補助グループ ID が、
-ファイルグループまたは ACL_GROUP 型の何れかのエントリの修飾子と一致する。
+プロセスの実効グループ ID または何れかの補助グループ ID が、 ファイルグループまたは ACL_GROUP
+型の何れかのエントリの修飾子と一致する。
 .Sy then
 .Pp
 .in +4
@@ -229,32 +199,30 @@ ACL_GROUP_OBJ エントリが要求された許可を含むならば、アクセ
 .in -4
 .Ed
 .in -4
-.It
+.Ed
+.It 
 .Sy else if
 ACL_OTHER エントリが要求された許可を含むならば、アクセスは許可される。
-.It
+.It 
 .Sy else
 アクセスは拒否される。
 .El
 .\".It
-.\"要求されたアクセスモードが、一致したエントリで許可されるかをチェックする。
+.\"Checking whether the requested access modes are granted by the matched entry.
 .\".El
 .Sh ACL テキスト形式
-ACL を表現するために長いテキスト形式と短いテキスト形式が定義されている。
-両方の形式において、ACL エントリはコロン区切られた 3 つのフィールド、
-ACL エントリタグ型・ACL エントリ修飾子・任意のアクセス許可で表現される。
-1 番目のフィールドは以下のエントリタグ型キーワードの何れかを含む:
+ACL を表現するために長いテキスト形式と短いテキスト形式が定義されている。 両方の形式において、ACL エントリはコロン区切られた 3
+つのフィールド、 ACL エントリタグ型・ACL エントリ修飾子・任意のアクセス許可で表現される。 1
+番目のフィールドは以下のエントリタグ型キーワードの何れかを含む:
 .Bl -tag -offset indent -width group.
 .It Li user
 .Li user
-ACL エントリは、ファイル所有者 (エントリタグ型 ACL_USER_OBJ) と
-指定されたユーザ (エントリタグ型 ACL_USER) に対して
-許可されるアクセスを指定する。
+ACL エントリは、ファイル所有者 (エントリタグ型 ACL_USER_OBJ) と 指定されたユーザ (エントリタグ型
+ACL_USER) に対して 許可されるアクセスを指定する。
 .It Li group
 .Li group
-ACL エントリは、ファイルグループ (エントリタグ型 ACL_GROUP_OBJ) と
-指定されたグループ (エントリタグ型 ACL_GROUP) に対して
-許可されるアクセスを指定する。
+ACL エントリは、ファイルグループ (エントリタグ型 ACL_GROUP_OBJ) と 指定されたグループ (エントリタグ型
+ACL_GROUP) に対して 許可されるアクセスを指定する。
 .It Li mask
 .Li mask
 ACL エントリは、ファイル所有者に対する
@@ -262,50 +230,37 @@ ACL エントリは、ファイル所有者に対する
 エントリと
 .Li other
 エントリを除く、
-全ての ACL (エントリタグ型 ACL_MASK) に対して許可されるアクセスのうち
-最大のものを指定する。
+全ての ACL (エントリタグ型 ACL_MASK) に対して許可されるアクセスのうち 最大のものを指定する。
 .It Li other
 .Li other
 ACL エントリは、どの
 .Li user
 ACL エントリにも
 .Li group
-ACL エントリにもマッチしない (エントリタグ型 ACL_OTHER) の
-プロセスに対して許可されるアクセスを指定する。
+ACL
\82¨ã\83³ã\83\88ã\83ªã\81«ã\82\82ã\83\9eã\83\83ã\83\81ã\81\97ã\81ªã\81\84 (ã\82¨ã\83³ã\83\88ã\83ªã\82¿ã\82°å\9e\8b ACL_OTHER) ã\81® ã\83\97ã\83­ã\82»ã\82¹ã\81«å¯¾ã\81\97ã\81¦è¨±å\8f¯ã\81\95ã\82\8cã\82\8bã\82¢ã\82¯ã\82»ã\82¹ã\82\92æ\8c\87å®\9aã\81\99ã\82\8bã\80\82
 .El
 .Pp
-2 番目のフィールドは、
-エントリタグ型 ACL_USER または ACL_GROUP のエントリの場合、
-ACL エントリに関連付けられているユーザまたはグループ識別子を含む。
-その他のエントリの場合、このフィールドは空になる。
-ユーザ識別子はユーザ名でも 10 進数のユーザ ID 番号でもよい。
-グループ識別子はグループ名でも 10 進数のグループ ID 番号でもよい。
+2 番目のフィールドは、 エントリタグ型 ACL_USER または ACL_GROUP のエントリの場合、 ACL
+エントリに関連付けられているユーザまたはグループ識別子を含む。 その他のエントリの場合、このフィールドは空になる。 ユーザ識別子はユーザ名でも 10
+進数のユーザ ID 番号でもよい。 グループ識別子はグループ名でも 10 進数のグループ ID 番号でもよい。
 .Pp
-3 番目のフィールドは任意のアクセス許可を保持する。
-書き出し・読み込み・検索/実行の許可は、
+3 番目のフィールドは任意のアクセス許可を保持する。 書き出し・読み込み・検索/実行の許可は、
 .Li r ,
 .Li w ,
 .Li x
-という文字でこの順番で表される。
-ACL エントリにこれらの許可がない場合、各文字は
+という文字でこの順番で表される。 ACL エントリにこれらの許可がない場合、各文字は
 .Li \-
 文字で置き換えられる。
-テキスト形式から内部表現に変換する場合、
-保持していない許可は指定する必要がない。
+テキスト形式から内部表現に変換する場合、 保持していない許可は指定する必要がない。
 .Pp
-各 ACL エントリの始めと終わり、そして
-フィールド区切り文字 (コロン文字) の直前と直後には、
-空白を入れることができる。
+各 ACL エントリの始めと終わり、そして フィールド区切り文字 (コロン文字) の直前と直後には、 空白を入れることができる。
 .Ss 長いテキスト形式
-長いテキスト形式では、1 行に 1 つの ACL エントリを保持する。
-さらにナンバー記号
+長いテキスト形式では、1 行に 1 つの ACL エントリを保持する。 さらにナンバー記号
 .No ( Li # )
-でコメントを開始することが可能で、行の終りまでがコメントになる。
-ACL_MASK エントリに含まれない許可が
-ACL_USER, ACL_GROUP_OBJ, ACL_GROUP ACL エントリに含まれる場合、
-そのエントリの後にはナンバー記号と文字列 \(lqeffective:\(rq と
-そのエントリで定義される実効アクセス許可が続く。
-以下は長いテキスト形式の例である:
+でコメントを開始することが可能で、行の終りまでがコメントになる。 ACL_MASK エントリに含まれない許可が ACL_USER,
+ACL_GROUP_OBJ, ACL_GROUP ACL エントリに含まれる場合、 そのエントリの後にはナンバー記号と文字列
+\(lqeffective:\(rq と そのエントリで定義される実効アクセス許可が続く。 以下は長いテキスト形式の例である:
 .Bd -literal -offset indent
 user::rw-
 user:lisa:rw-         #effective:r--
@@ -315,11 +270,8 @@ mask::r--
 other::r--
 .Ed
 .Ss 短いテキスト形式
-短いテキスト形式は、コンマで区切られた ACL エントリの並びであり、
-入力として使われる。
-コメントはサポートされていない。
-エントリタグ型キーワードは省略されない完全な形式でも
-1 文字の省略形でも指定できる。
+短いテキスト形式は、コンマで区切られた ACL エントリの並びであり、 入力として使われる。 コメントはサポートされていない。
+エントリタグ型キーワードは省略されない完全な形式でも 1 文字の省略形でも指定できる。
 .Li user
 の省略形は
 .Li u ,
@@ -332,26 +284,21 @@ other::r--
 .Li other
 の省略形は
 .Li o
-である。
-許可には、
+である。 許可には、
 .Li r ,
 .Li w ,
-.Li x 
-という文字のうち 1 つ以上を、任意の順番で含めることができる。
-以下は短いテキスト形式の例である:
+.Li x
+という文字のうち 1
+つ以上を、任意の順番で含めることができる。 以下は短いテキスト形式の例である:
 .Bd -literal -offset indent
 u::rw-,u:lisa:rw-,g::r--,g:toolies:rw-,m::r--,o::r--
 g:toolies:rw,u:lisa:rw,u::wr,g::r,o::r,m::r
 .Ed
 .Sh 理論的根拠
-IEEE 1003.1e draft 17 は、
-タグ型 ACL_MASK のエントリを含むアクセス制御リストを定義しており、
-画一的ではないファイル許可ビット間の対応付けを定義している。
-標準化作業グループは、IEEE 1003.1 (\(lqPOSIX.1\(rq) と互換性のない
-アプリケーションが ACL を持つシステム上でも機能することを保証するために、
-比較的複雑なインタフェースを定義した。
-IEEE 1003.1e draft 17 には、このインタフェースを選択する理論的根拠が
-セクション B.23 に書かれている。
+IEEE 1003.1e draft 17 は、 タグ型 ACL_MASK のエントリを含むアクセス制御リストを定義しており、
+画一的ではないファイル許可ビット間の対応付けを定義している。 標準化作業グループは、IEEE 1003.1 (\(lqPOSIX.1\(rq)
+と互換性のない アプリケーションが ACL を持つシステム上でも機能することを保証するために、 比較的複雑なインタフェースを定義した。 IEEE
+1003.1e draft 17 には、このインタフェースを選択する理論的根拠が セクション B.23 に書かれている。
 .Sh ファイルユーティリティの変更
 ACL をサポートするシステムでは、ファイルユーティリティ
 .Xr ls 1 ,
@@ -359,23 +306,20 @@ ACL をサポートするシステムでは、ファイルユーティリティ
 .Xr mv 1
 は自身の動作を以下のように変更する:
 .Bl -bullet
-.It
-デフォルト ACL を持つファイル、または必要とされる 3 つ以上の ACL エントリを
-保持するアクセス ACL を持つファイルに対して、
+.It 
+デフォルト ACL を持つファイル、または必要とされる 3 つ以上の ACL エントリを 保持するアクセス ACL を持つファイルに対して、
 .Xr ls 1
 ユーティリティを長い形式
 .Ic "ls \-l"
-で実行すると、
-プラス記号
+で実行すると、 プラス記号
 .No ( Li + )
 が許可文字列の後に表示される。
-.It
+.It 
 .Fl p
 フラグが指定された場合、
 .Xr cp 1
-ユーティリティは ACL も保存する。
-保存できない場合は警告が出される。
-.It
+ユーティリティは ACL も保存する。 保存できない場合は警告が出される。
+.It 
 .Xr mv 1
 ユーティリティは常に ACL を保存する。
 保存できない場合は警告が出される。
@@ -388,22 +332,15 @@ ACL をサポートするシステムでは、ファイルユーティリティ
 .Sx "「ACL エントリとファイル許可ビットの対応」
 で説明されている。
 .Sh 準拠
-IEEE 1003.1e draft 17 (\(lqPOSIX.1e\(rq) は、
-IEEE 1003.1 標準に対するいくつかのセキュリティ拡張について記述している。
-1003.1e での作業は放棄されたが、多くの UNIX 系システムは
-POSIX.1e draft 17 またはそれ以前のドラフトの一部を実装している。
+IEEE 1003.1e draft 17 (\(lqPOSIX.1e\(rq) は、 IEEE 1003.1
+標準に対するいくつかのセキュリティ拡張について記述している。 1003.1e での作業は放棄されたが、多くの UNIX 系システムは POSIX.1e
+draft 17 またはそれ以前のドラフトの一部を実装している。
 .Pp
-Linux アクセス制御リストは、
-POSIX.1e のアクセス制御リストで定義されている全ての関数セットと
-いくつかの拡張を実装している。
-この実装は POSIX.1e draft 17 に完全に準拠する。
-拡張にはその旨が記されている。
-アクセス制御リストの操作関数は、
-ACL ライブラリ (libacl, \-lacl) で定義されている。
-POSIX 互換のインタフェースは
+Linux アクセス制御リストは、 POSIX.1e のアクセス制御リストで定義されている全ての関数セットと いくつかの拡張を実装している。 この実装は
+POSIX.1e draft 17 に完全に準拠する。 拡張にはその旨が記されている。 アクセス制御リストの操作関数は、 ACL ライブラリ
+(libacl, \-lacl) で定義されている。 POSIX 互換のインタフェースは
 .Li <sys/acl.h>
-ヘッダで宣言されている。
-これらの関数に対する Linux 固有の拡張は、
+ヘッダで宣言されている。 これらの関数に対する Linux 固有の拡張は、
 .Li <acl/libacl.h>
 ヘッダで宣言されている。
 .Sh 関連項目
@@ -421,7 +358,7 @@ POSIX 互換のインタフェースは
 .Ss POSIX 1003.1e DRAFT 17
 .Xr "http://www.guug.de/~winni/posix.1e/download.html"
 .Ss カテゴリによる POSIX 1003.1e 関数の分類
-.Bl -tag -width "MMM"
+.Bl -tag -width MMM
 .It Sy ACL ストレージの管理
 .Xr acl_dup 3 ,
 .Xr acl_free 3 ,
@@ -458,10 +395,8 @@ POSIX 互換のインタフェースは
 .Xr acl_size 3
 .El
 .Ss 有効性による POSIX 1003.1e 関数の分類
-最初の関数のグループは POSIX ライクなアクセス制御リストを持つ
-大部分のシステムでサポートされている。
-一方、2 番目の関数のグループをサポートしているシステムは少ない。
-移植を予定するアプリケーションでは、2 番目のグループを避けた方が良い。
+最初の関数のグループは POSIX ライクなアクセス制御リストを持つ 大部分のシステムでサポートされている。 一方、2
+番目の関数のグループをサポートしているシステムは少ない。 移植を予定するアプリケーションでは、2 番目のグループを避けた方が良い。
 .Pp
 .Xr acl_delete_def_file 3 ,
 .Xr acl_dup 3 ,