Linuxのファイルとフォルダのアクセス許可の操作

三、Linuxのファイルのパーミッション


まず、カレントディレクトリバー内のファイルの内容で見てみましょう

現在のディレクトリ内のls -lファイルリストビュー
のls -l xxx.xxx(xxx.xxxファイル名)が指定されたファイルを表示するには


私たちは、-rw-RW-r--の、10桁の合計、ファイルのアクセス権を確認することができます。

前記フロント- (下記のように詳細な地図)タイプを表し
、中間三のrw-所有者(ユーザ)で表されるの
三のrw-グループ(グループ)を表す
ことを最後の三つ(他の)他の人のr--の代表として
、私は9桁の数字という後で説明します:
rは、文書を読むことができることを示している(読み取り)
、wは(書き込み)ファイルを書き込むことができることを示している
ことがある場合は(X-ファイル表現を実行することができますプログラムは、その後)
-対応する権限が付与されていないことを示し、

動作させるためのファイルとフォルダのアクセス権:

アクセス権は、の役割に関する一般的なファイルフォルダの役割のための速記
Rを読み込み、ファイルの内容をリストフォルダ内のファイル(LS)を表示
ファイル(フォルダ)を追加したり、名前の変更、フォルダ内の削除されたファイルの内容を変更wは書き込み
のxを実行しますファイルフォルダは、CDへのプログラムとして実行することができ
イラスト:


もう一つ注意すべきは、ディレクトリは、両方の読み取りを持っており、彼らは内側に開き、ビューファイルすることができます前に許可を実行することで、ディレクトリのディレクトリのファイルは実際のディレクトリ内部に保持しているため、書き込み権限は、それらの他のファイルを作成することが許可されていますファイルやその他の情報のリスト。

彼は加えました:

特殊なアクセス許可SUID、SGID、スティッキー
Linuxシステムでは、3つのファイルのパーミッション属性の3つのユーザー・アイデンティティ・独立して存在しています。SUID、SGIDとスティッキーいます。
SUID(設定されているユーザID、4) :
この属性は、唯一の有効なファイルがディレクトリに実行権限を持っていることは無効です。プログラムの実装では、プロセスの所有者は、(2つが同じ人物でない限り)、ユーザがプログラムを起動するのではなく、プログラム・ファイルの所有者によってトリガされ、SUID権限を持っています。所有者はプログラムであり、SUIDルート属性を有する場合、例えば、通常のユーザプログラムが実行される、プログラムがルートと同じように行います。(シェルスクリプトのこのプロパティが無効であることをしてください注)(LPRなどなど)特別なプログラムの数のプロパティは、利便性をもたらすために開始します。しかし、時にはそれがセキュリティへの影響があります。このようなプログラムを使用すると、実行時にシェルを実行した場合、これによりユーザーはシステムの最高の権威を得ることができますSUID属性を持っています。Sは、次のような、利用可能なSUID表す:
$ LS -lの/ usr / binに/ passwdファイル
。-rwsr XR-47032-X 1 2014年2月16日ルートは/ usr /ビン/ passwdファイルにroot

SGID(設定されたグループID、4) :
同様に実行可能ファイル、SGIDとSUID、グループプロセスのすべては、グループプログラムファイルによってトリガーされる属します。ディレクトリの場合は、SGIDプロパティは、同じディレクトリに新しいディレクトリを提出するグループに属しています。Sは、次のような、SGIDも使用することを表す:
$ LS -l / VAR
drwxrwsrルート-X 2で2014年4月10日4096スタッフローカル
。drwxrwxr-X 4月15日に4夜07時57分4096ルートはsyslogのログ
スティッキー,. 1:
唯一の有効なディレクトリを。その所有者の粘着性の性質を持つディレクトリ内のファイルまたはディレクトリが削除または名前を変更することができます。多くの場合、粘着性の属性を使用してこのようなディレクトリを作成します。グループのユーザーは、このディレクトリに新しいファイルを作成し、ファイルの内容を変更したが、所有者のみが削除されたか、名前が変更され、独自のファイルを提出することができますすることができます。/ tmpのファイルシステムフォルダ。属性文字列では、一般的にTで示します。
LS -l $ /
drwxrwxrwt 8ルートルート4096 4月4日夜11時57分TMP

ファイルを変更し、ユーザーの操作権限に対応するフォルダ
あなたは、その後、我々は、2つの方法がありますファイルのパーミッションを変更する必要を読んで他のユーザーが、書き込みは、実行され、独自のファイルを持ってしたくない場合は:

一つの方法:バイナリデジタル表現

:各ファイルのアクセス権の三組
のu所有者(利用者)に代わっ
どこ所有者のグループ(グループ)のG代わって
、他の誰かに代わっOではなく、uとG(その他)
Uが含まれているすべての人々 、のA代表、 G及びO
の図によれば、前記RWXは、デジタルに置き換えてもよい
。R&LT ------------ 4
2 ----------- W
X ------ 1 ------
-------------- 0

我々は上記のすべての物事を理解すると、それはいくつかの管轄区域を次の当社普通は簡単に理解する:
  -rw -------(600)所有者だけが読み取りと書き込みのアクセス許可をしてい
  -rw- R - r--の(644)所有者だけが読み取りし、書き込み許可、グループ等が読み取り専用た許可が
  -rwx ------(700)所有者だけが読み取られると、書き込み、実行アクセス権
  所有者だけが読み取った-rwxr-XR-X(755)、書き込み、および実行権限、グループおよび他の持っている唯一の読み取りおよび実行権限を
  -rwx - X - X(711)のみ所有者読み取り、書き込み、および実行権限を、人権団体などは行ってい
  -rw-RW-rw-(666)誰もが読んでいると、書き込み権限
  -rwxrwxrwx(777)誰もが、書き込みを読んで実行しています技量

実際の操作

テストの権限を確認し、所有者は、書き込みを読んで、実行権限をしているされています。


次に、ファイルにいくつかのコンテンツを追加する(700:-rwx ------)の下での権限を変更し、shiyanlou内のファイル(所有者)を読み込もうと読むことができます。

他のユーザーがピーターを交換し、次の図を読み取ろうとするために、ディスプレイが十分に権威ある、それを読み取ることができません。

第二の方法:加算と減算代入演算子

U所有者(利用者)の代理
所有者のグループ(グループ)のG代表
他の誰かに代わっOはなく、UおよびG(OTHER)
Uが含まれているすべての人々の代表、Gおよびo

+と - の増加を示し、適切な権限を削除します。+数字は、一般的に(私が追加することになります練習の手に初心者)を表示しません。

ターミナルに入力します:
chmodコマンド+ W O xxx.xxx
のchmod OW xxx.xxxこのファイルに他の人xxx.xxx助成金の書き込みアクセスを表明
行く-RW xxx.xxx手段がグループにxxx.xxx削除する場合は、chmodと他の人が読んで書き込み権限
のchmod UG-R xxx.xxx


所有者は、ファイルまたはフォルダ/グループを変更所属
変更所有権(所有者/グループ)、ディレクトリやファイルへのchownコマンドを使用します

注:ここでは、断続的には、次のコンテンツ(ユーザー/グループCRUD)を学習した後に補完すること

ファイルとディレクトリのみ許可、所有権を変更することができず、ユーザグループは変更することができ、設定権限が同様に、ユーザは、グラフィカルインタフェースを介して設定、または変更するchownコマンドを実行することができます。
のは、ディレクトリのls -l状況の実装を見てみましょう:

あなたは、所有者がrootで、ユーザー・グループのテストファイルがルートで見ることができます。
テストファイル上で以下のコマンドを実行し、利用者への所有権の移転は、ピーター・フィギュア:
#chownコマンドピーター・テスト

所有グループを変更するには、グループのピーターに、ルートグループからファイルをテストします、次のコマンドを使用できます。
#chownコマンドを:ピーター・テストを

変更ユーザーおよびグループは、一緒に属し
、以下に示すように、テストshiyanlouに変更されたフォルダやファイルの所有者に、修正shiyanlouのグループに属しています:


----------------
免責事項:この記事は、元の記事CSDNブロガー「リトル漢ディアン」であり、BY-SAの著作権契約CC 4.0に従って、再現し、元のソースとのリンクを添付してくださいこの文。
オリジナルリンクします。https://blog.csdn.net/zbj18314469395/article/details/79884857

公開された27元の記事 ウォン称賛31 ビュー170 000 +

おすすめ

転載: blog.csdn.net/qq_36249352/article/details/104560804