Ranger Devicons 插件使用教程

Ranger Devicons 插件使用教程

ranger_deviconsRanger plugin that adds file glyphs / icon support to Ranger项目地址:https://gitcode.com/gh_mirrors/ra/ranger_devicons

1. 项目的目录结构及介绍

Ranger Devicons 插件的目录结构相对简单,主要包含以下几个部分:

ranger_devicons/
├── LICENSE
├── README.md
├── devicons.py
├── devicons_linemode.py
└── setup.py
  • LICENSE: 该文件包含了插件的许可协议,本项目采用 GPL3 许可。
  • README.md: 项目的说明文档,包含了安装和使用指南。
  • devicons.py: 核心文件,负责加载和显示文件图标。
  • devicons_linemode.py: 定义了新的行模式,用于在文件名前显示图标。
  • setup.py: 安装脚本,用于自动化安装插件。

2. 项目的启动文件介绍

Ranger Devicons 插件的启动文件是 devicons.py。该文件主要负责以下功能:

  • 初始化图标库。
  • 根据文件类型匹配相应的图标。
  • 在 Ranger 文件管理器中显示图标。

3. 项目的配置文件介绍

Ranger Devicons 插件的配置文件通常位于用户的 Ranger 配置目录中,例如 ~/.config/ranger/plugins/ranger_devicons。主要的配置文件是 devicons_linemode.py,该文件定义了新的行模式,具体配置如下:

from ranger.gui.linemode import LinemodeBase
from .devicons import *

class devicons_linemode(LinemodeBase):
    name = "devicons"

    def filetitle(self, file, metadata):
        return get_icon(file) + " " + file.relative_path

该配置文件通过继承 LinemodeBase 类并重写 filetitle 方法,实现了在文件名前添加图标的功能。


以上是 Ranger Devicons 插件的基本使用教程,涵盖了项目的目录结构、启动文件和配置文件的介绍。希望这些信息能帮助你更好地理解和使用该插件。

ranger_deviconsRanger plugin that adds file glyphs / icon support to Ranger项目地址:https://gitcode.com/gh_mirrors/ra/ranger_devicons

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Sentry和Ranger是CDH中常用的细粒度授权管理工具,下面分别介绍它们的使用方法: 1. Sentry的使用 (1)安装和配置Sentry 首先需要在CDH集群中安装和配置Sentry服务。具体安装和配置步骤可以参考CDH文档中的说明。 (2)创建角色和授权 可以使用Sentry提供的命令行工具或Web界面来创建角色和授权。例如,以下命令可以创建一个名为“finance_analyst”的角色,并将其授权访问表“my_table”: ``` $ sentry --command create-role --role finance_analyst $ sentry --command grant --role finance_analyst --privilege "server=server1->db=my_database->table=my_table->action=select" ``` (3)验证授权 创建角色和授权之后,可以使用授权用户的身份来验证授权是否生效。例如,可以使用以下命令来验证用户“user1”是否可以访问表“my_table”: ``` $ beeline -u jdbc:hive2://localhost:10000 -n user1 -e "select * from my_table" ``` 2. Ranger的使用 (1)安装和配置Ranger 首先需要在CDH集群中安装和配置Ranger服务。具体安装和配置步骤可以参考CDH文档中的说明。 (2)创建策略和条件 可以使用Ranger提供的Web界面来创建策略和条件。例如,可以创建一个策略,仅允许特定用户访问表“my_table”。在创建策略时,可以指定访问条件,例如“user=user1”。 (3)验证授权 创建策略之后,可以使用授权用户的身份来验证授权是否生效。例如,可以使用以下命令来验证用户“user1”是否可以访问表“my_table”: ``` $ beeline -u jdbc:hive2://localhost:10000 -n user1 -e "select * from my_table" ``` 综上所述,Sentry和Ranger的使用方法都比较简单,可以根据实际需求选择合适的工具来管理Hive数据表的访问权限。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

宁姣晗Nessia

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值