chmod :ファイル モード ビットを変更します
使用法 (8 進モード):
chmod <octal-mode> files...
使用法 (シンボリック モード):
chmod <references><operator><modes> files..
references 文字 ugoa の組み合わせです files へのどのユーザーのアクセス権を指定します 変更されます:
u所有者gfileの他のユーザー さんのグループoファイルのグループに属していない他のユーザー-
aすべてのユーザー省略した場合、デフォルトですべてのユーザーに設定されますが、
umaskによって許可された権限のみが対象になります。operator文字+-=の 1 つです。 :+指定されたファイル モード ビットを各fileの既存のファイル モード ビットに追加します-指定されたファイル モード ビットを各fileの既存のファイル モード ビットから削除します=setuidを除いて、指定されたビットを追加し、未指定のビットを削除します とsetgid明示的に指定されていない限り、ディレクトリに設定されるビット
mode文字rwxXstの組み合わせで構成されています 、変更する許可ビットを指定します:r読むw書くx実行 (またはディレクトリを検索)Xファイルがディレクトリであるか、一部のユーザーに対して既に実行ビットが設定されている場合にのみ実行/検索ssetuid または setgid (指定されたreferencesによる) )t制限付き削除フラグまたはスティッキー ビット
または、
mode文字ugoのいずれかで構成できます この場合、モードは所有者に現在付与されている権限に対応します (u)、fileのメンバー のグループ (g) または上記のカテゴリのいずれにも属さないユーザーの権限 (o).
chmod のさまざまなビット 説明:
- アクセス制御 (
setfaclも参照) )rwx— 読み取り (r)、書き込み (w)、および実行/クロス (x) 権限。- 読み取り (r) は、ファイルを読み取ることができるかどうか、またはディレクトリを一覧表示できるかどうかに影響します。
- 書き込み (w) は、ファイルに書き込みできるかどうか、またはディレクトリを編集できるかどうか (ファイルの追加、削除、名前変更) に影響します。
- 実行 (x) は、ファイルを実行できるかどうかに影響します。スクリプトに使用します (
#!を参照)。 )、およびその他の実行可能ファイル。 - クロス (x) は、ディレクトリをトラバースできるかどうかに影響します。
sとt— スティッキー ビット (t)、およびディレクトリの setgid (s)- スティッキー ビットはディレクトリにのみ影響します。ファイルの所有者とルート以外がディレクトリ内のファイルを削除できないようにします。
- ディレクトリの setgid ビットにより、新しいファイルとディレクトリのグループが同じグループに設定され、新しいディレクトリの setgid ビットが設定されます (setfacl のデフォルトも参照)。
s— 実行可能ファイルの setuid、setgid。- 何をしているのかわからないと、セキュリティに悪影響を与える可能性があります。
- 実行可能ファイルの実行時に、これらのビットのいずれかが設定されている場合、実行可能ファイルの有効なユーザー/グループはファイルのものになります。したがって、プログラムはそのユーザーとして実行されます。
setcapを参照 これを行うためのより現代的な方法について。
chown chgrp :
chattr :ファイル属性を変更
使い方:
chattr <operator><attribute> files...
operator 文字 +-= の 1 つです。 :* + 選択した属性を既存の attributes に追加します files の * - 選択した attributes を削除します * = ファイルが持つ現在の属性セットを、指定された attributes で上書きします .
attribute 文字 acdeijstuADST の組み合わせです 、属性に対応します:
a追加のみc圧縮dダンプなしe範囲形式i不変jデータジャーナリングs安全な削除tテールマージなしu削除不可Aいいえatime更新D同期ディレクトリ更新S同期更新Tディレクトリ階層の最上位
setfattr :拡張ファイル属性を変更します
使用法 (設定属性):
setfattr -n <name> -v <value> files...
使用法 (削除):
setfattr -x <name> files...
name 設定または削除する拡張属性の名前です
value 拡張属性の新しい値です
setfacl :ファイルのアクセス制御リストを変更
使い方:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option 次のいずれかを含める必要があります:
--set以前の ACL を置き換えて、ファイルまたはディレクトリの ACL を設定します-m|--modifyファイルまたはディレクトリの ACL を変更する-
-x|--removeファイルまたはディレクトリの ACL エントリを削除target文字ugmoの 1 つです。 (または以下に示す長い形式): -
u、usersparamで識別される指定ユーザーの許可 、デフォルトはファイル所有者uid省略した場合 g、groupparamで識別される名前付きグループの許可 、デフォルトで所有グループuid省略した場合m、mask実効権利マスク-
o、other他人の許可perms文字rwxXの組み合わせです 、権限に対応します: -
r読む w書くx実行-
Xファイルがディレクトリであるか、すでに一部のユーザーの実行権限を持っている場合にのみ実行または、
perms8 進数 (0-7) 権限のセットを示します。
setcap :ファイル機能の変更
使い方:
setcap <capability-clause> file
capability-clause 演算子とフラグのペアのリストが続く機能名のコンマ区切りリストで構成されます。
利用可能な演算子は = です 、 + と - .利用可能なフラグは e です 、 i と p Effective に対応する 、継承可能 および許可 機能セット。
= operator は、指定された機能セットを上げ、その他をリセットします。 = と組み合わせてフラグが指定されていない場合 オペレーターはすべての機能セットをリセットします。 + と - オペレーターは、指定された 1 つ以上の機能セットをそれぞれ上げたり下げたりします。
chcon :ファイルの SELinux セキュリティ コンテキストを変更します
使い方:
chcon [-u <user>] [-r <role>] [-t <type>] files...
ユーザー user_u などの SELinux ユーザーです。 、 system_u または root .
役割 SELinux ロールです (常に object_r ファイル用)
タイプ は SELinux サブジェクト タイプです
chsmack :SMACK 拡張属性を変更
使い方:
chsmack -a <value> file
value SMACK64 に設定する SMACK ラベルです。 拡張ファイル属性
setrichacl:リッチ アクセス コントロール リストを変更します。
richacls は、より高度な ACL を追加する機能です。
現在進行中の作業なので、それらについて多くを語ることはできません。使用していません。
この質問も参照してください 従来の「rwx」および POSIX ACL を超える高度なファイルシステム ACL はありますか? および man ページ