Detailliertes Verständnis von umask in den neuen Linux-Dateiberechtigungseinstellungen

Detailliertes Verständnis von umask in den neuen Linux-Dateiberechtigungseinstellungen

Vorwort

Der Ursprung ist Frage 1: Wenn Ihre Umask auf 022 eingestellt ist, welche Standardberechtigungen gelten für die von Ihnen erstellten Dateien?

Das erinnert mich an eine andere Frage, die mir gestellt wurde: Welche Berechtigungen stellt 777 dar?

Benutzergruppenbeschreibung

-rwxrw-r--1 root root 1213 2. Februar 09:39 abc
  • Das erste Zeichen steht für eine Datei (-), ein Verzeichnis (d) oder einen Link (l).
  • Die restlichen Zeichen sind in Dreiergruppen (rwx), Lesen (r), Schreiben (w), Ausführen (x) gruppiert.
  • Die erste Gruppe rwx: Die Berechtigungen des Dateibesitzers sind Lesen, Schreiben und Ausführen
  • Die zweite Gruppe rw-: Benutzer in derselben Gruppe wie der Dateibesitzer haben Lese- und Schreibberechtigung, können jedoch nicht ausführen
  • Die dritte Gruppe r--: Die Berechtigungen für andere Benutzer, die nicht in derselben Gruppe wie der Dateibesitzer sind, sind Lesen, aber nicht Schreiben und Ausführen
  • Es kann auch digital wie folgt ausgedrückt werden: r=4, w=2, x=1. Da rwx drei Binärzahlen darstellt, können diese Zahlen genau berechnet werden.

Beschreibung der digitalen Rechte

Zurück zu Frage 2: 777 ist eine dreistellige Oktalzahl, die 111111111 entspricht, was bedeutet, dass alle drei Gruppen lesbar, beschreibbar und ausführbar sind. Wir können es folgendermaßen verwenden:

chmod 755 abc //chmod ändert die Berechtigungen der Datei abc so, dass sie vom Dateibesitzer gelesen, geschrieben und ausgeführt werden kann und von Benutzern in derselben Gruppe und anderen Gruppen gelesen und ausgeführt werden kann.

umask-Beschreibung

umask ist eine Berechtigungsmaske, die die Standardberechtigungen darstellt. Sie wird verwendet, um die Standardberechtigungen für vom Benutzer erstellte neue Objekte basierend auf den maximalen Standardwerten von 666 für Dateien und 777 für Ordner zu berechnen.

Beispielsweise lauten in Frage 1 die Standardberechtigungen zum Erstellen einer Datei 666-022=644, also -rw-r--r--

Wofür wird umask verwendet?

Der Standardwert von umask ist 022 (Sie können ihn mit dem Befehl umask anzeigen). Derzeit sind die Standardberechtigungen der von Ihnen erstellten Dateien 644 (6-0, 6-2, 6-2) und die Standardberechtigungen der von Ihnen erstellten Verzeichnisse 755 (7-0, 7-2, 7-2). Sie können dies mit ls -l überprüfen. Jetzt sollten Sie den Zweck von umask kennen, nämlich die Steuerung der Standardberechtigungen.

[root@bogon test]# id
uid=0(Wurzel) gid=0(Wurzel) Gruppen=0(Wurzel) Kontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[root@bogon test]# umask
[root@bogon test]# touch a.txt
[root@bogon-Test]# ls -l
gesamt 0
-rw-r--r--. 1 root root 0 Jul 3 00:40 a.txt
[root@bogon test]# mkdir b
[root@bogon-Test]# ls -l
gesamt 0
-rw-r--r--. 1 root root 0 Jul 3 00:40 a.txt
drwxr-xr-x. 2 root root 6 Jul 3 00:41 b

Wie oben zu sehen ist, beträgt die Umask von Root 022 (die erste 0 stellt das spezielle Berechtigungsbit dar, das hier nicht berücksichtigt wird), die Standardberechtigungen der erstellten Dateien betragen 644 und die Standardberechtigungen der erstellten Verzeichnisse betragen 755.

Bevor Sie die Verwendung von umask verstehen, müssen Sie die grundlegenden Berechtigungen der Datei erklären.

Linux-Dateiberechtigungen
R m X
dokumentieren Sie können den Dateiinhalt anzeigen Kann Dateien ändern Sie können die Datei als laufendes Programm starten
Inhaltsverzeichnis Sie können ls verwenden, um die Dateinamen im Verzeichnis anzuzeigen. Sie können Dateien im Verzeichnis erstellen oder löschen (Sie können keine Dateien erstellen, wenn Sie nur die Berechtigung „w“ haben. Sie benötigen die Zusammenarbeit von „x“). Sie können cd verwenden, um in dieses Verzeichnis zu gelangen. ls -l zeigt die Metadateninformationen der Dateien im Verzeichnis an.

Zusammenfassen

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, dass der Inhalt dieses Artikels einen gewissen Lernwert für Ihr Studium oder Ihre Arbeit hat. Wenn Sie Fragen haben, können Sie eine Nachricht hinterlassen. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM.

Das könnte Sie auch interessieren:
  • Detaillierte Erklärung zur Verwendung von umask unter Linux
  • Detaillierte Erläuterung des Verwendungsprinzips und der Berechnungsmethode des Befehls umask unter Linux

<<:  Detaillierte Erläuterung des Implementierungsprozesses der Dual-Master-Synchronisierung von Teiltabellen in MySQL 5.7

>>:  So verwenden Sie residente Knoten für die Ebenenverwaltung in CocosCreator

Artikel empfehlen

Installation und Verwendung von MySQL unter Ubuntu (allgemeine Version)

Unabhängig von der verwendeten Ubuntu-Version ist...

Lösung für die Navicat Premier-Remoteverbindung zum MySQL-Fehler 10038

Schlägt die Remote-Verbindung zu MySQL fehl, kann...

H-Tags sollten bei der Erstellung von Webseiten sinnvoll verwendet werden

HTML-Tags haben spezielle Tags zur Handhabung des ...

HTML+jQuery zur Implementierung einer einfachen Anmeldeseite

Inhaltsverzeichnis Einführung Öffentlicher Code (...

Prinzipanalyse des UDP-Verbindungsobjekts und Anwendungsbeispiele

Ich habe zuvor zum Einstieg in UDP ein einfaches ...

Implementierungsschritte zur Installation von RocketMQ im Docker

Inhaltsverzeichnis 1. Rufen Sie das Bild ab 2. Br...

Beispiel für die Installation von Kong Gateway in Docker

1. Erstellen Sie ein Docker-Netzwerk Docker-Netzw...

Drei Eigenschaften von Javascript-Objekten

Inhaltsverzeichnis 1. beschreibbar: beschreibbar ...

So führen Sie Linux-Shell-Befehle in Docker aus

Um einen Shell-Befehl in Docker auszuführen, müss...

Docker installiert MySQL und löst das chinesische verstümmelte Problem

Inhaltsverzeichnis 1. Ziehen Sie das MySQL-Image ...

Detaillierte Erläuterung der sechs gängigen Einschränkungstypen in MySQL

Inhaltsverzeichnis Vorwort 1.nichtnull 2. einziga...

Lösung für Fremdschlüsselfehler bei der MySQL-Tabellenerstellung

Datenbanktabelle A: Tabelle erstellen Task_Desc_T...

So implementieren Sie den neuen Operator von JavaScript selbst

Inhaltsverzeichnis Konstruktor neuer Operator Imp...

Installations- und Verwendungsschritte für Docker Compose

Inhaltsverzeichnis 1. Was ist Docker Compose? 2. ...