文件权限管理 -- u+s、g+s、o+t/三种用户权限

https://blog.csdn.net/linting0909/article/details/82902196

liunx中有文件有三种权限,用户权限,群组权限,其他用户权限,分别为r(可写)w(可读)x(可执行)rwxrwx ,还有s/t特殊权限,可分为:

rwsrwxrwx 用户权限出现s,替代了x
rwxrwsrwx 群组权限出现s,替代了x
rwxrwxrwt 其他权限出现t,替代了xy

u+s 用户权限:
执行命令chmod u+s, 就是针对某个程序任何用户都有读写这个程序的权限,可以像root用户一样操作,这个指令只对程序有效,如果用此权限放在路径上是无效的。

用户权限执行命令是 chmod u+s,可以看到ping这个程序用户和群组都是root,若未使用u+s,权限则是rwx,每个用户无法修改这个程序,但使用chmod u+s 这个命令,权限变为图中的rws,则该程序每个用户都可以修改。

g+s 群组权限:
执行命令是chmod g+s,它的意思是强制将此群组里的目录下文件编入到此群组中,无论是哪个用户创建的文件。

两个用户,分别是class1和class2,class1用户下面有一个文件夹1-1,在不使用g+s的情况下,修改1-1的权限使其他用户也可以看写入执行,进入1-1,用class2用户创建111文件。

创建成功的111文件是B组里的class2用户

使用g+s命令修改class1用户下的1-1

为方便表示,用class2用户再创建一个名为33的文件,使用g+s的命令,可以看到33文件是属于A组,用户是class2。可以对比出:
不使用g+s命令的111文件的组是B组,用户是class2
使用g+s命令的33文件的组是A组,用户是class2

修改class1 下222的权限,为方便表示,设为777,用户群组其他用户都可读可写可执行

在222下创设文件333,使用g+s命令,会看到333的其他用户下出现T,证明修改权限成功

进入class2 用户,可显示无法删除class1下的222目录中的333文件,只有用户class1和root可以执行.
在改权限过程中,会出现s和S,区别是
S是修改权限之前原权限中没有x的情况下出现
s是修改权限之前原权限中有x的情况下出现
这两种表示不影响权限的修改,可以忽略
g+s这个功能在用途上就是防止其他同组的用户删除自己不想被删除的目录。

u+s、g+s、o+t三种权限讲解结束。
————————————————
版权声明:本文为CSDN博主「大数据lint」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/linting0909/article/details/82902196

原文地址:https://www.cnblogs.com/betong/p/12188683.html

时间: 2024-11-20 11:12:54

文件权限管理 -- u+s、g+s、o+t/三种用户权限的相关文章

文件的三种特殊权限——suid、sgid和粘滞位(sticky)

文件的正常权限是首选对用户进行分组:文件属主,文件属组和其它.然后每组类用户对文件具有三种基本的权限:r,w,x.除了这些正常的权限设置,还可以设置三种特殊权限. 1. suid.任何用户执行设置有该权限的文件后,不再以用户自己的身份作为进程的属主,而是以该执行文件的属主作为进程的属主.这种权限的实质就是让执行该文件的用户,在进程运行过程中被授予文件属主的身份. 举例: -rwsr-xr-x. 1 root root 48568 Sep 10 14:24 /tmp/cat 任何用户运行cat时,

vsftpd 的三种用户和目录权限

vsftpd 有三种登录方式 匿名用户 本地用户 虚拟用户 下面分别介绍这三种用户的配置 1.匿名用户 当用yum安装好vsftpd之后修改一下配置文件,并重启就可以使用匿名用户访问了 # yum  -y install vsftpd # vi /etc/vsftpd/vsftpd.conf anonymous_enable=YES               开启匿名用户登录 anon_upload_enable=YES             允许匿名用户上传权限 anon_mkdir_wr

C++的三种访问权限与三种继承方式

三种访问权限 我们知道C++中的类,有三种访问权限(也称作访问控制),它们分别是public.protected.private.要理解它们其实也很容易,看下面了一个例子. 父类: class Person { public: Person(const string& name, int age) : m_name(name), m_age(age) { } void ShowInfo() { cout << "姓名:" << m_name <&l

三种继承方式和三种访问权限

 也就是说子类只能访问父类的保护和公有成员,而对象只能访问公有成员. 继承方式 1. 三种继承方式不影响子类对父类的访问权限,子类对父类只看父类的访问控制权.     2. 继承方式是为了控制子类(也称派生类)的调用方(也叫用户)对父类(也称基类)的访问权限. 3. public.protected.private三种继承方式,相当于把父类的public访问权限在子类中变成了对应的权限. 如protected继承,把父类中的public成员在本类中变成了protected的访问控制权限:priv

Linux文件的三种特殊权限SUID、SGID、STICKY

三种特殊的文件系统格式: 1>. SUID 作用对象: 只能作用在二进制的可执行文件,也就是说它本身运行起来就是一个进程. 效果: 没有suid权限的二进制文件, 能否执行取决于当前用户有无对该文件执行权限, 执行之后,进程的拥有者也是当前系统用户. 被服务suid后, 当文件被运行后, 进程的拥有者不是系统当前的用户, 而是文件的所属者. 命令: chmod u+s 文件 2>. SGID SGID权限分为两种情况, 分别为作用在文件上, 作用在目录上. a>. 作用在文件上, 一旦一

权限管理ACL权限

简介 文件的权限一般主要针对三种用户类型:所有者.用户组.其他人:如果有一个用户,我们希望他对文件的权限不在上述三种用户权限之内,我们需要怎么做呢?再新添一个用户组,并将该用户组设为文件的用户组?不可以,一个文件只能有一个用户组,如果指定了新的用户组,之前的用户组将作废.ACL命令就是为了解决三种基本用户类型不满足要求时的问题 查看分区的ACL权限是否开启 ACL权限需要文件所在的分区的支持:首先查看一下系统有哪些分区,使用df -h命令 根分区的文件系统是/dev/sda5,查看该分区是否开启

【05】Jenkins:用户权限管理

写在前面的话 在一个企业研发部门内部,可能存在多个运维人员,而这些运维人员往往负责不同的项目,但是有可能他们用的又是同一个 Jenkins 的不同用户.那么我们就希望实现一个需求,能够不同的用户登录 Jenkins 以后看到不同的项目.Jenkins 提供了简单的权限管理,我们可以在 系统管理 --> 全局安全配置 看到: 但是这里的权限配置太过简略,显然无法满足我们复制的需求,所以在这个时候引入了 Jenkins 的一个插件:Role-based Authorization Strategy

RDIFramework.NET ━ 9.8 用户权限管理 ━ Web部分

RDIFramework.NET ━ .NET快速信息化系统开发框架 9.8 用户权限管理 -Web部分 在实际应用中我们会发现,权限控制会经常变动,如:需要调整角色的分配,需要收回与授予某些角色.用户可访问的模块(菜单)与相应的操作权限.需要给某些角色添加与移除相应的用户等等,如果没有一个灵活可靠的配置管理工具将会使权限控制变得十分麻烦.用户权限管理模块就是为了方便用户.角色权限的集中统一管理而开发的模块.在用户权限管理模块,操作员可以添加或移动用户到指定的角色.可以分配或授予指定用户的模块(

13.文件权限管理

1.三种基本权限 ?R 读权限 ?W 写权限 ?X 执行权限 2.查看文件和目录的权限 ?ls –l 文件名 ?显示信息包含:文件类型(d 目录,- 普通文件,l 链接文件),文件权限,目录子目录或文件的硬链接数,文件的属主,文件的所属组,文件的大小,文件的创建时间,文件的名称 ?-rw-r--r--  1 itcast users  2254 2006-05-20 13:47 tt.htm ?从第二个字符起rw-是说用户itcast有读.写权,没有运行权,接着的r--表示用户组users只有读