4.2权限管理

权限管理:

r:

w:

x:

三类用户

u

g

o

chown 改变文件属主的(只有管理员可以使用此命令)

# chown USENAME FILE,...

(属主)

#chown -ld /tmp/hi  (查看目录要加d选项)

-R 修改目录及其内部文件的属主

--reference=/path/to/somefile file,... 把file的属主和属组改为参考

文件一样

chown USERNAME:GRPNAME file,...

chown :GRPNAME file,...

chown USERNAME.GRPNAME file,...

chgrp GRPNAME file,...

-R

--reference=/path/to/somefile file,...

chmod:修改文件的权限

修改三类用户的权限

chmod MODE file,...

-R

--reference = /path/somefile file,...

chmode 750 /tmp/abc

修改某类用户或某些类用户权限

u,g,o,a

chmod 用户类型=MODE file,...

chmod u=rwx /tmp/abc

chmod go=rw /tmp/abc

修改某类用户的某位或某些位权限

u g o a

chmod  用户类别+/-MODE file...

chmode u-x /tmp/abc

chmode u-x,g-x /tmp/abc

chmode +x /tmp/abc = chmode a+x /tmp/abc

chmode u-wx /tmp/abc

练习:

1 新建一个没有家目录的用户openstack

useradd -M openstack

2 复制/etc/skel为/home/openstack

cp -r /etc/skel /home/openstack

3 改变/home/openstack及其内部文件的属主属组均为openstack

chown -R openstack:openstack /home/openstack

4 /home/openstack及其内部的文件,属组和其它用户没有任何访问权限

chmod -R go= /home/openstack

umask:遮罩码

666-umask 文件

777-umask 目录

022 root

002 普通

# umask

# umask 022

文件默认不能有执行权限,如果算得的结果中有执行权限,则将其权限加1

# umask 023

文件:666 - 023 =643 =》644

目录:777 - 023 =754

# umask 027

文件:666 - 027 =640

目录:777 - 027 =750

站在用户登录的角度来说,SHELL的类型:

登录式shell

正常通过某终端登录

su - USERNAME

su -l,USERNAME 切换过去

非登录式shell

su USERNAME

图形终端下打开命令窗口

自动执行的shell脚本

bash的配置文件

全局配置

/etc/profile  /etc/profile.d/*.sh  /etc/bashrc

个人配置

~/.bash_profile  ~/.bashrc

profile类的文件

设定环境变量

运行命令或脚本

bashrc类的文件

设定本地变量

定义命令别名

登录式shell如何读取配置文件?

/etc/profile ---> /etc/profile.d/*.sh --> ~/.bash_profile  --> ~/.bashrc --> /etc/bashrc

非登录式shell如何读取配置文件?

~/.bashrc --> /etc/bashrc --> /etc/profile.d/*.sh

帮忙读取/etc/bashrc

bash 脚本解释器

手动添加用户 hive 基本组为hive (5000) 附加组为mygroup

nano /etc/group

最后添加

hive :x:5000:

group后添加hive

nano /etc/passwd

hive:x:5000:5000:Hive:/home/hive:/bin/bash

nano /etc/shadow

hive:!!:15765:0:999999:7:::

(bc计算器命令date +%s) quit  scale=2 保留2位精度

提供家目录:

cp -r /etc/skel/ /home/hive

修改属主和属组

chown -R hive.hive /home/hive/

让go没权限

chmod -R go= /home/hive/

su - hive

openssl passwd -1(数字) -salt ‘12345678‘

时间: 2024-09-28 06:20:01

4.2权限管理的相关文章

Oracle 表空间和用户权限管理

一. 表空间 Oracle数据库包含逻辑结构和物理结构. 数据库的物理结构指的是构成数据库的一组操作系统文件. 数据库的逻辑结构是指描述数据组织方式的一组逻辑概念以及它们之间的关系. 表空间是数据库逻辑结构的一个重要组件. 表空间可以存放各种应用对象,如表.索引等. 而每一个表空间由一个或多个数据文件组成. 1. 表空间的分类 表空间可分为3类: 永久性表空间:一般保存表.上天.过程和索引等数据.system.sysaux.users.example表空间是默认安装的. 临时性表空间:只用于保存

linux文件权限管理与ACL访问控制列表

一.文件属性 1.文件属性: 文件属性操作 chown : change owner  ,设置文件所有者 chgrp : change group  ,设置文件的属组 文件属主修改: chown 格式:chown [OPTION]- [OWNER][:[GROUP]] FILE- 用法: OWNER OWNER:GROUPNAME    (同时修改属主.属组) :GROUPNAME                (默认属主,修改属组) ( 命令中的冒号可用.替换:) chown  –refere

mysql的权限管理

mysql的权限管理1.授权的基本原则   只授予满足要求的最小权限,但要注意使用户能够授权给别的用户(with grant option)   对用户设置登录的主机限制   删除没有密码的用户   满足密码的复杂度,设置较为复杂的密码   定期检查用户的权限,适当收回不需要的权限   2.给用户授权  mysql> grant all on *.* to 'root'@'10.0.5.150' identified by 'aixocm';  mysql> flush privileges;

Oracle权限管理详解

转载--CzmMiao的博客生活 Oracle 权限 权限允许用户访问属于其它用户的对象或执行程序,ORACLE系统提供三种权限:Object 对象级.System 系统级.Role 角色级.这些权限可以授予给用户.特殊用户public或角色,如果授予一个权限给特殊用户"Public"(用户public是oracle预定义的,每个用户享有这个用户享有的权限),那么就意味作将该权限授予了该数据库的所有用户.对管理权限而言,角色是一个工具,权限能够被授予给一个角色,角色也能被授予给另一个角

浅析Linux系统下用户与权限管理

Linux作为一种多用户多任务操作系统,在日常的使用中不可避免地要划分出一个角色的概念来管理和使用计算机,这个角色与每一个计算机使用者关联,在Linux中称这种角色为用户.而在每一个用户使用计算机的过程中,又必然存在对有限计算机资源使用的限制性,那么操作系统就必须提供一种途径来保证每个用户独立.合理的使用计算机. 一.用户和用户组管理   (一)用户及用户组相关基本概念  用户:泛指计算机的使用者.用计算机可识别的用户ID(UID,user id)标识. 用户组:用户容器,用来将多个用户合并为一

centos用户权限管理

进程是以其发起者的身份运行的,它对文件的访问权限,取决于此进程的用户的权限.在linux操作系统启动的过程中,为了能够让后台进程或服务类进程以非管理员的身份运行,通常需要为此创建多个普通用户,而这类用户从不需要登录系统,仅让其他进程以他的身份运行,从而仅能获取普通权限的用户.为此这部分用户称系统用户.同时用户与组密不可分.进程的运行是以它的属主(又称,发起者)来访问的.它能访问资源的权限取决于发起者对某个资源的访问权限.下面是从用户和授权两个角度来讲解用户授权管理. 用户管理 用户按类别分管理员

实现业务系统中的用户权限管理--实现篇

在设计篇中,我们已经为大家阐述了有关权限管理系统的数据库设计,在本篇中,我们将重点放在其实现代码部分.为了让你能够更直接更有效的看到全部动作的代码,我们使用"动作分解列表"的方式来陈述每个动作以及相关资源. 实现权限管理功能的动作 动作分解 动作名 相关表名 操作集类型 (S,U,I,D,SQL) 表单 模组 字符资源 是否分页? 返回提示? 权限检测 权限初始化安装 setup 无 无 无 setup setupok 否 否 否 显示添加管理组界面 addnewgroup 无 无 a

RBAC权限管理

RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限. 这样,就构造成“用户-角色-权限”的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数量的权限的集合,权限的载体.例如:一个论坛系统,“超级管理员”.“版主”都是角色.版主可管理版内的帖子.可管理版内的用户等,这些是权限.要给某个用户授予这些权限,不需要直接

Mongodb增加权限管理

 前言: 随着列式存储理念的成熟,越来越多的开发者开始接纳mongodb,hbase这类大储存的分布式列式数据库.特别是mongodb的这种快速搭建,快速使用特点,使其得到更多人的青睐.本人主要通过官网说明针对mongodb权限配置做一个测试与实践. step1:无验证启动mongod服务 mongod --port 27017 --dbpath /data/db1 step2:客户端mongo无密码连接并设置超级用户(用于admin登录) mongo --port 27017 use admi

MySQL数据库(7)_用户操作与权限管理、视图、存储过程、触发器、基本函数

用户操作与权限管理 MySQL用户操作 创建用户 方法一: CREATE USER语句创建 CREATE USER "用户名"@"IP地址" IDENTIFIED BY "密码"; 方法二: INSERT语句创建 INSERT INTO mysql.user(user,host, password,ssl_cipher,x509_issuer,x509_subject) VALUES('用户名','IP地址',password('密码'),'',