Questions tagged «permissions»

权限是Unix上控制对文件,目录和设备等资源的访问的方式,可以为所有者,组或所有用户指定。

4
测试用户的文件有效权限
是否可以测试特定用户的文件有效权限? 我通常通过su user访问文件来执行此操作,但是现在我想在没有外壳程序的用户(即系统用户)上对此进行测试

1
为什么在访问FUSE目录时root会获得拒绝权限?
我以自己的用户身份使用FUSE文件系统,但没有问题,但是root无法访问我的FUSE挂载。相反,任何命令都给出Permission denied。如何授予root权限读取这些安装文件? ~/top$ sudo ls -l total 12 drwxr-xr-x 2 yonran yonran 4096 2011-07-25 18:50 bar drwxr-xr-x 2 yonran yonran 4096 2011-07-25 18:50 foo drwxr-xr-x 2 yonran yonran 4096 2011-07-25 18:50 normal-directory ~/top$ fuse-zip foo.zip foo ~/top$ unionfs-fuse ~/Pictures bar 我的用户yonran可以正常阅读: ~/top$ ls -l total 8 drwxr-xr-x 1 yonran yonran …
24 permissions  fuse 


3
如何在目录上递归设置权限(启用ACL)?
例如,我想授予同事对某些目录的写权限。假设其中的子目录具有访问权限775,文件664和目录775中还有一些可执行文件。 现在,我想添加写权限。使用chmod,我可以尝试类似 chmod o+w -R mydir/ 但这不是很酷,因为我不想使该目录在世界范围内可写-我只想将访问权限授予某些用户,所以我想使用ACL。但是,有一种简单的方法来设置这些权限吗?如我所见,我需要分别处理至少三种情况(目录,文件,可执行文件): find -type d -exec setfacl -m u:colleague:rwx {} \; find -type f -executable -exec setfacl -m u:colleague:rwx {} \; find -type f \! -executable -exec setfacl -m u:colleague:rw {} \; 对于这样一个简单的任务,似乎有很多代码行。有没有更好的办法?
24 linux  bash  permissions  acl 

3
/ usr / local / bin的权限/所有权
据我了解,放置自己的脚本的正确位置是/usr/local/bin(例如,我用来备份某些文件的脚本)。我注意到该文件夹​​当前(默认情况下)由root拥有,而我的普通用户无法访问它。我是这台计算机上的唯一用户。我可以将整个文件夹更改为自己的用户吗?还是有另一种适当的方式来安排的权限/usr/local/bin?

4
Linux许可004有什么特别之处?
当我遇到以下我无法理解的内容时,我正在阅读《实用Unix和Internet安全》。 如果使用的是wu存档服务器,则可以对其进行配置,以使上传的文件以004模式上传,因此其他客户端无法下载它们 。与简单地使目录不可读相比,这提供了更好的保护,因为它可以防止人们上传文件,然后告诉朋友要下载的确切文件名。 许可004对应于-------r--。具有读取权限的文件无法下载吗?另外,为什么认为它比简单地使目录不可读更好?这意味着什么? 注意:这是关于未经授权的用户使用匿名FTP在服务器上留下非法和受版权保护的材料的情况。建议使用以上解决方案来防止这种情况,并建议使用脚本在一段时间后删除目录内容。

7
为什么我没有root就得到“屏幕正在终止”?
这个问题是从Server Fault 迁移过来的,因为可以在Unix&Linux Stack Exchange上回答。 迁移 6年前。 我已经在Fedora 19上安装了屏幕。当我通过SSH以root身份远程测试命令时,它可以正常运行。例如,如果我输入screen一个新的终端仿真器,则会启动并等待命令。我可以分离它,等等。但是,当我尝试以标准用户身份通过​​SSH远程登录后,该命令立即终止。我唯一看到的消息是[screen is terminating]。 有人已经有这个问题了吗?与权限错误相关吗? 更新: $ strace -e trace=file screen execve("/usr/bin/screen", ["screen"], [/* 23 vars */]) = 0 access("/etc/ld.so.preload", R_OK) = -1 ENOENT (No such file or directory) open("/etc/ld.so.cache", O_RDONLY|O_CLOEXEC) = 3 open("/lib64/libtinfo.so.5", O_RDONLY|O_CLOEXEC) = 3 open("/lib64/libutempter.so.0", O_RDONLY|O_CLOEXEC) = 3 open("/lib64/libcrypt.so.1", O_RDONLY|O_CLOEXEC) …

12
使用scp传输文件:权限被拒绝
我尝试将文件从使用的远程计算机传输ssh到我的计算机: scp My_file.txt user_id@server:/Home 这应该将My_file.txt放在我自己的计算机上的主文件夹中,对吗?我懂了 scp / Home:权限被拒绝 另外,当我尝试:时...@server:/Desktop,为了将文件从远程计算机复制到我的桌面。 我究竟做错了什么?
23 ssh  permissions  scp 

2
如何删除没有权限的文件?
黑客已将导致问题的tmp目录中的文件删除。除了创建GB的error_log条目外,没有什么恶意的,因为它们的脚本失败。但是,他们用来执行的文件没有权限,即使是ROOT,我也无法删除或重命名该文件。 ---------- 1 wwwusr wwwusr 1561 Jan 19 02:31 zzzzx.php root@servername [/home/wwwusr/public_html/tmp]# rm zzzzx.php rm: remove write-protected regular file './zzzzx.php'? y rm: cannot remove './zzzzx.php': Operation not permitted 我也尝试过通过inode删除 root@servername [/home/wwwusr/public_html/tmp]# ls -il ... 1969900 ---------- 1 wwwusr wwwusr 1561 Jan 19 02:31 zzzzx.php root@servername [/home/wwwusr/public_html/tmp]# find . -inum 1969900 …



2
如何设置权限drwxr-xr-x到其他文件夹?
我在下面的文件夹中没有几个导演- teckapp@machineA:/opt/keeper$ ls -ltrh total 8.0K drwxr-xr-x 10 teckapp cloudmgr 4.0K Feb 9 10:22 keeper-3.4.6 drwxr-xr-x 3 teckapp cloudmgr 4.0K Feb 12 01:44 data 我在其他一些机器上也有其他文件夹,我需要像这样将其更改为上述文件夹的权限drwxr-xr-x。 意味着如何将任何文件夹权限更改为drwxr-xr-x?我知道我需要用chmod与此命令,但是应该为此使用chown的值是什么?

5
强制所有者创建文件和文件夹
我有一个目录,其中包含许多用户之间共享的数据。对目录及其下任何内容的访问将由目录的组控制,该组将添加到有问题的用户中。这样,我创建了文件夹“粘性组” chmod g+s集。该目录将包含带有目录和文件的树形结构,文件总数可能为几百万。文件将很小,我预计不会超过50MB。 我的问题是文件或目录的所有者仍然是创建它的用户。这样,即使我应该从访问组中删除该用户,也不会完全删除其访问权限。 所以: 为了确保所有文件和子目录具有相同的所有者,我是否错过了其他选择? 我希望我可以使用cron-job来定期浏览整个目录,但是这对于一次执行一次PR文件命令效率低下。 我找到了一个使用INotify 的示例,但由于需要编写脚本,因此使我感到非常维护。 我还无法弄清楚ACL是否可以帮助我进行强制所有权。 有更聪明的方法吗? 我想要的是拥有一个可以通过向用户添加组来共享的目录。在此目录中创建的任何内容都将从其父级继承权限方案。如果有比我尝试的方法更好的方法,那么我无所不能。

1
文件所有者必须属于文件组?
我对* nix系统上的文件权限有一个非常简单的理解。我知道有一个文件所有者和文件组,但是对于所说的文件所有者是否也必须属于该文件组是否有严格的规定?或者换种说法,文件可以属于所有者不属于的组吗? 如果是这样(如果不是),为什么呢?我想加深我的理解...我似乎无法在互联网上找到任何专门谈论这一点的东西...我也希望获得一些有关该主题的好阅读材料。

4
是否存在“所有者”权限的原因?群组权限不够吗?
我想我宁愿了解Linux中文件权限的工作方式。但是,我不太了解为什么将它们分为三个级别而不是两个级别。 我想回答以下问题: 这是故意设计还是补丁?也就是说-所有者/组权限是与某些理由一起设计和创建的,还是它们接连出现来满足需求? 用户/组/其他方案是否有用但组/其他方案不够用? 第一个答案应引用教科书或官方讨论区。 我考虑过的用例是: 私有文件-通过按用户分组可以很容易地获得,通常在许多系统中都可以完成。 仅允许所有者(例如系统服务)写入文件,仅允许特定组读取,并拒绝所有其他访问-此示例的问题是,一旦要求对组具有写访问权限,则用户/ group / other失败了。两者的答案都是使用ACL,恕我直言,没有理由所有者权限的存在。 注意:在superuser.com中关闭问题后,我对此问题进行了细化。 EDIT更正了“但组/所有者方案不足”到“ ...组/其他...”。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.