Detailliertes Verständnis von umask in den neuen Linux-Dateiberechtigungseinstellungen

Detailliertes Verständnis von umask in den neuen Linux-Dateiberechtigungseinstellungen

Vorwort

Der Ursprung ist Frage 1: Wenn Ihre Umask auf 022 eingestellt ist, welche Standardberechtigungen gelten für die von Ihnen erstellten Dateien?

Das erinnert mich an eine andere Frage, die mir gestellt wurde: Welche Berechtigungen stellt 777 dar?

Benutzergruppenbeschreibung

-rwxrw-r--1 root root 1213 2. Februar 09:39 abc
  • Das erste Zeichen steht für eine Datei (-), ein Verzeichnis (d) oder einen Link (l).
  • Die restlichen Zeichen sind in Dreiergruppen (rwx), Lesen (r), Schreiben (w), Ausführen (x) gruppiert.
  • Die erste Gruppe rwx: Die Berechtigungen des Dateibesitzers sind Lesen, Schreiben und Ausführen
  • Die zweite Gruppe rw-: Benutzer in derselben Gruppe wie der Dateibesitzer haben Lese- und Schreibberechtigung, können jedoch nicht ausführen
  • Die dritte Gruppe r--: Die Berechtigungen für andere Benutzer, die nicht in derselben Gruppe wie der Dateibesitzer sind, sind Lesen, aber nicht Schreiben und Ausführen
  • Es kann auch digital wie folgt ausgedrückt werden: r=4, w=2, x=1. Da rwx drei Binärzahlen darstellt, können diese Zahlen genau berechnet werden.

Beschreibung der digitalen Rechte

Zurück zu Frage 2: 777 ist eine dreistellige Oktalzahl, die 111111111 entspricht, was bedeutet, dass alle drei Gruppen lesbar, beschreibbar und ausführbar sind. Wir können es folgendermaßen verwenden:

chmod 755 abc //chmod ändert die Berechtigungen der Datei abc so, dass sie vom Dateibesitzer gelesen, geschrieben und ausgeführt werden kann und von Benutzern in derselben Gruppe und anderen Gruppen gelesen und ausgeführt werden kann.

umask-Beschreibung

umask ist eine Berechtigungsmaske, die die Standardberechtigungen darstellt. Sie wird verwendet, um die Standardberechtigungen für vom Benutzer erstellte neue Objekte basierend auf den maximalen Standardwerten von 666 für Dateien und 777 für Ordner zu berechnen.

Beispielsweise lauten in Frage 1 die Standardberechtigungen zum Erstellen einer Datei 666-022=644, also -rw-r--r--

Wofür wird umask verwendet?

Der Standardwert von umask ist 022 (Sie können ihn mit dem Befehl umask anzeigen). Derzeit sind die Standardberechtigungen der von Ihnen erstellten Dateien 644 (6-0, 6-2, 6-2) und die Standardberechtigungen der von Ihnen erstellten Verzeichnisse 755 (7-0, 7-2, 7-2). Sie können dies mit ls -l überprüfen. Jetzt sollten Sie den Zweck von umask kennen, nämlich die Steuerung der Standardberechtigungen.

[root@bogon test]# id
uid=0(Wurzel) gid=0(Wurzel) Gruppen=0(Wurzel) Kontext=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[root@bogon test]# umask
[root@bogon test]# touch a.txt
[root@bogon-Test]# ls -l
gesamt 0
-rw-r--r--. 1 root root 0 Jul 3 00:40 a.txt
[root@bogon test]# mkdir b
[root@bogon-Test]# ls -l
gesamt 0
-rw-r--r--. 1 root root 0 Jul 3 00:40 a.txt
drwxr-xr-x. 2 root root 6 Jul 3 00:41 b

Wie oben zu sehen ist, beträgt die Umask von Root 022 (die erste 0 stellt das spezielle Berechtigungsbit dar, das hier nicht berücksichtigt wird), die Standardberechtigungen der erstellten Dateien betragen 644 und die Standardberechtigungen der erstellten Verzeichnisse betragen 755.

Bevor Sie die Verwendung von umask verstehen, müssen Sie die grundlegenden Berechtigungen der Datei erklären.

Linux-Dateiberechtigungen
R m X
dokumentieren Sie können den Dateiinhalt anzeigen Kann Dateien ändern Sie können die Datei als laufendes Programm starten
Inhaltsverzeichnis Sie können ls verwenden, um die Dateinamen im Verzeichnis anzuzeigen. Sie können Dateien im Verzeichnis erstellen oder löschen (Sie können keine Dateien erstellen, wenn Sie nur die Berechtigung „w“ haben. Sie benötigen die Zusammenarbeit von „x“). Sie können cd verwenden, um in dieses Verzeichnis zu gelangen. ls -l zeigt die Metadateninformationen der Dateien im Verzeichnis an.

Zusammenfassen

Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, dass der Inhalt dieses Artikels einen gewissen Lernwert für Ihr Studium oder Ihre Arbeit hat. Wenn Sie Fragen haben, können Sie eine Nachricht hinterlassen. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM.

Das könnte Sie auch interessieren:
  • Detaillierte Erklärung zur Verwendung von umask unter Linux
  • Detaillierte Erläuterung des Verwendungsprinzips und der Berechnungsmethode des Befehls umask unter Linux

<<:  Detaillierte Erläuterung des Implementierungsprozesses der Dual-Master-Synchronisierung von Teiltabellen in MySQL 5.7

>>:  So verwenden Sie residente Knoten für die Ebenenverwaltung in CocosCreator

Artikel empfehlen

Empfohlene Tipps für Web-Frontend-Ingenieure

Lassen Sie uns zunächst über den Wert von Web-Fro...

Beispielanalyse des Prinzips der MySQL-Transaktionsisolationsebene

Einführung Dies ist Ihnen sicherlich schon einmal...

Vorschläge zum Erstellen geschäftlicher HTML-E-Mails

Durch E-Mail-Marketing auf Genehmigungsbasis lass...

JS tiefe und flache Kopierdetails

Inhaltsverzeichnis 1. Was bedeutet „Shallow Copy“...

CSS3-Animation zum Erzielen des Streamer-Button-Effekts

Beim Erlernen von CSS3 habe ich festgestellt, das...

Eine kurze Analyse des Zustandsverständnisses von React

Wie definiert man komplexe Komponenten (Klassenko...

Vue3-Zeitstempelkonvertierung (ohne Verwendung von Filtern)

Wenn vue2 Zeitstempel konvertiert, verwendet es i...

JS implementiert kreisförmiges Ziehen und Schieben des Fortschrittsbalkens

In diesem Artikelbeispiel wird der spezifische JS...

MySQL 8.0.25 Installations- und Konfigurations-Tutorial unter Linux

Das neueste Tutorial zur Installation von MySQL 8...

So zeigen Sie die Netzwerkroutingtabelle in Ubuntu an

Was sind Routing und Routing-Tabellen in Linux? U...

Verwandte Befehle zur vollständigen Deinstallation von Nginx unter Ubuntu 16.04

nginx Übersicht nginx ist ein kostenloser, quello...

Beispielcode zur Implementierung einer einfachen Suchmaschine mit MySQL

Inhaltsverzeichnis Vorwort Einführung Ngram-Vollt...