Zusammenfassung der Linux-Benutzergruppen und -Berechtigungen

Zusammenfassung der Linux-Benutzergruppen und -Berechtigungen

Benutzergruppen

Unter Linux muss jeder Benutzer einer Gruppe angehören. Es gibt drei Arten von Gruppen unter Linux:

  1. Dateieigentümer
  2. Benutzergruppe
  3. Andere Gruppen

Dateieigentümer:
Der Ersteller der Datei ist der Eigentümer der Datei.

Benutzergruppe:
Wenn der aktuelle Linux-Benutzer eine Datei erstellt, gehört die Datei zur Gruppe, zu der auch der Benutzer gehört.

Andere Gruppen:
Neben dem Dateibesitzer und den Benutzern der gleichen Gruppe sind weitere Benutzer des Systems auch andere Gruppen der Datei.

Wie können wir den aktuell angemeldeten Benutzer und die Gruppe anzeigen, zu der der Benutzer gehört? Rufen Sie das Terminal auf und geben Sie den folgenden Befehl ein:

1. Den angemeldeten Benutzernamen anzeigen?
whoami: Angemeldeten Benutzernamen anzeigen
2. Überprüfen Sie, zu welcher Benutzergruppe der aktuell angemeldete Benutzer gehört.
Gruppen: Prüfen Sie, zu welcher Benutzergruppe der aktuell angemeldete Benutzer gehört.

Wenn Sie sich die entsprechenden Detailinformationen genauer ansehen möchten, können Sie folgenden Befehl eingeben:

1.
cat /etc/passwd|grep loguser, um detaillierte Informationen des Benutzers zu erfassen.#Die Echo-Informationen lauten wie folgt:
>>loguser: x : 889 : 600 : : /home/loguser:/bin/bash
Benutzername: Passwort: Benutzer-ID: Gruppen-ID: Bemerkungen: Benutzer-Home-Verzeichnis: Das Verzeichnis, in dem sich die Shell befindet2.

cat /etc/passwd|grep weblogic, um detaillierte Informationen der Benutzergruppe weblogic zu erfassen: x:500:600::/weblogic:/bin/bash
#Die entsprechende Beziehung stimmt mit der Beziehung des Benutzers überein.

Warum sprechen wir über Gruppen? Tatsächlich hängt dies eng mit den als Nächstes besprochenen Berechtigungen zusammen.

Dateiberechtigungen

Jedes Mal, wenn wir die spezifischen Details der Dateien im aktuellen Verzeichnis über ll anzeigen, können wir am Anfang der Datei Folgendes sehen:

thomas_wx
lrwxr-xrw-

Wie in der Abbildung gezeigt, gibt es insgesamt 10 Ziffern. Mit Ausnahme der ersten Ziffer beginnen die restlichen 9 Ziffern von links nach rechts und alle drei Buchstaben stellen eine Kategorie dar. Insgesamt scheint es drei Gruppen zu geben und die drei Kategorien hier entsprechen den oben genannten Benutzergruppen:

Entfernen Sie den ersten Buchstaben:

  1. Die ersten drei repräsentieren: die Berechtigungen des Dateibesitzers für die Datei
  2. Die mittleren drei Ziffern repräsentieren: die Berechtigungen der Gruppe, zu der der aktuelle Benutzer für diese Datei gehört
  3. Die letzten drei Ziffern repräsentieren die Berechtigungen anderer Benutzergruppen für diese Datei.

Die erste Ziffer steht für den Dateityp:

  1. d-Verzeichnisdatei.
  2. l Symbolischer Link (zeigt auf eine andere Datei, ähnlich einer Verknüpfung in Windows).
  3. s Socket-Datei.
  4. b Blockgerätedatei, Binärdatei.
  5. c Zeichengerätedatei.
  6. p Benannte Pipe-Datei.

Lassen Sie uns weiter über die Bedeutung der drei Buchstaben rwx diskutieren:

r (Lesen): Bei Dateien hat es die Berechtigung, den Dateiinhalt zu lesen. Bei Verzeichnissen hat es die Berechtigung, das Verzeichnis zu durchsuchen.
w (Schreiben): Für Dateien hat es die Berechtigung, Dateiinhalte hinzuzufügen, zu ändern und zu löschen. Für Verzeichnisse hat es die Berechtigung, Dateien innerhalb des Verzeichnisses zu erstellen, zu löschen, zu ändern und zu verschieben.
x (Ausführen): Bei Dateien hat der Benutzer die Berechtigung die Datei auszuführen, bei Verzeichnissen hat der Benutzer die Berechtigung das Verzeichnis zu betreten.
1
2
3
Befehl zum Ändern der Berechtigungen

Das obige rwx hat tatsächlich die folgende entsprechende Beziehung:

Jeder Buchstabe entspricht einer Zahl
r, w, x --------------- 2^2,2^1,2^0
R:4
w:2
x:1

Studenten, die Computergrundlagen studiert haben, müssen mit 8421 sehr vertraut sein. Tatsächlich entspricht dies fast dieser Bedeutung.
Daher sehen wir manchmal den folgenden Befehl zum Ändern der Berechtigungen:

1. Methode 1 zum Ändern von Berechtigungen:

chmod 755 abc
Tatsächlich werden Berechtigungen an abc erteilt: rwx rx rx
rwx =7, rx = 5, rx = 5
Es handelt sich um eine entsprechende Beziehung

2. Methode 2:

  1. u: Benutzerberechtigungen
  2. g: Gruppenberechtigungen
  3. o: Berechtigungen für andere Benutzer in verschiedenen Gruppen
  4. r, w und x wurden oben eingeführt und werden nicht erneut erklärt.
  5. +: Beitreten
  6. -: Entfernen
  7. =:Festlegen
  8. chmod u+x abc gibt dem Dateibesitzer von abc die Berechtigung zur Ausführung

Oben finden Sie eine Zusammenfassung der Linux-Benutzergruppen und -Berechtigungen, die ich Ihnen vorgestellt habe. Ich hoffe, dass sie Ihnen hilfreich sein werden. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!

Das könnte Sie auch interessieren:
  • Zusammenfassung gängiger Befehle zur Linux-Benutzer- und Gruppenverwaltung
  • So erstellen, ändern und löschen Sie Benutzer und Gruppen in Linux
  • Lösung für Linux: Benutzer und Gruppen können nicht mit userdel gelöscht werden
  • Zusammenfassung und ausführliche Einführung zu Linux-Benutzer- und Gruppenbefehlen
  • Einige Beispiele für Linux-Suchfilter und Benutzer- und Gruppenverwaltungsbefehle
  • Leitfaden zur Benutzer- und Gruppenkonfigurationsverwaltung im Linux-Betriebssystem
  • So ändern Sie die Gruppe, zu der ein Benutzer in Linux gehört
  • Implementierung effektiver Benutzergruppen und anfänglicher Benutzergruppen in Linux
  • Zusammenfassung von 4 Möglichkeiten zum Hinzufügen von Benutzern zu Gruppen in Linux
  • Detaillierte Erklärung zum Hinzufügen/Löschen von Benutzern und Benutzergruppen in Linux
  • So zeigen Sie alle Benutzer und Benutzergruppen in Linux an (Benutzergruppen ändern)
  • Beispielanalyse von Linux-Benutzer- und Gruppenbefehlen [Wechseln, Hinzufügen von Benutzern, Berechtigungskontrolle usw.]

<<:  Kopieren von JS-Objekten (Deep Copy und Shallow Copy)

>>:  Schritte zur Einführung von PWA in ein Vue-Projekt

Artikel empfehlen

Eine kurze Analyse der Verwendung der Zero-Copy-Technologie in Linux

In diesem Artikel werden mehrere wichtige Zero-Co...

Einführung in die Verwendung des http-equiv-Attributs im Meta-Tag

Meta ist ein Hilfstag im Kopfbereich der HTML-Spra...

Detaillierte Erläuterung der Verwendung von Object.create-Instanzen in js

1. Erstellen Sie mit der Methode Object.create() ...

Detaillierte Beschreibung des MySQL-Ersetzens in der Verwendung

Die Ersetzungsanweisung ähnelt im Allgemeinen der...

Webdesign-Prinzipien für Hyperlinks

<br />Verwandte Artikel: 9 praktische Tipps ...

Detaillierte Erklärung der wechselseitigen Verwendung von Ref in React

Inhaltsverzeichnis 1. Lassen Sie uns zunächst erk...

React Native realisiert den Auf- und Ab-Pull-Effekt der Überwachungsgeste

React Native implementiert die Überwachungsgeste ...

Detaillierte Erklärung der Routenkonfiguration von Vue-Router

Inhaltsverzeichnis einführen Objektattribute in R...

Analyse und Lösungen für Probleme bei der Verwendung von Label-Tags

Ich habe kürzlich bei einer bestimmten Aufgabe das...

Implementierung der MySQL-Mehrversions-Parallelitätskontrolle MVCC

Einstellungen für die Transaktionsisolationsebene...