Setuid och Setgid är Unix -termer, förkortningar för "Set User ID" respektive "Set Group ID". Setuid, även kallat "suid" och "setgid" är åtkomstbehörigheter som kan tilldelas filer eller kataloger på ett Unix-baserat operativsystem. De används främst för att låta systemanvändare tillfälligt köra förhöjda privilegierade binärer för att utföra en specifik uppgif.webpt.
Dessa behörigheter är följande:
SET UID
set-user-ID-on-uitvoeringDet tillåter att när en fil körs utförs den under ägarens privilegier. Om vi till exempel behöver utöva roträttigheter för att kunna komma åt en viss modul, skriva till loggar, läsa / skriva enheter, etc.
SGID, set-group-ID-on-uitvoering gör att när en fil körs utförs den under privilegierna för gruppen som äger filen.
Att göra SET UID och GID till filer och kataloger, i allmänhet till de senare, tillåter ett "arv" av egenskaper från den föregående katalogen till nästa, och alla filer / kataloger som genereras / skapas / kopieras i SET GID -katalogerna kommer att ha egenskaperna från den överordnade katalogen.
GID är generellt tillåtet så att användare av en grupp kan arbeta med filerna i samma grupp, UID kommer att kunna ändra filens ägare och behörigheter för en annan person i GRUPPEN, om alternativet "klickbart" är aktivt .
STÄLL IN GID
SET GID är ett intressant alternativ om många användare ska komma åt ett gemensamt lagringssystem
- SAMBA
- FTP
- HTTP
- Databaser
Exempel för att implementera SET UID och GID
Från terminalen utför vi följande uppgif.webpter:
Vi skapar en exempelkatalog:
[root @ root] mkdir EXEMPELVi listar katalogen:
[root @ root] vdirVi ändrar katalogtillstånden så att endast användare av gruppen "programmerare" kan komma åt, behörigheterna är parametrar för chmod -kommando och är nästa
+ s: för att aktivera suidläge
g + s: för att aktivera sgid -läge
[root @ root] # chown user.programmers
[root @ root] # chmod g + s EXEMPEL
[root @ root] # vdirVi listar katalogen och vi kommer att se innehållet
4 drwxrwxrwx 2 användarprogrammerare EXEMPELSom standard kommer ingen användare som inte tillhör gruppen "programmerare" att kunna arbeta med filerna i den katalogen. Å andra sidan kommer gruppens användare att kunna arbeta med filerna beroende på deras attribut som användarna har, om de bara har läs- eller skrivbehörigheter.
Vissa program och tjänster som Samba, FTP, HTTPDe har speciella egenskaper som inte styrs av dessa regler och kompletterar dem genom att berika dem.
Nu när vi har skapat SET UID och GID, om vi skapar en fil eller katalog i exemplet från någon användare, kommer det att ärva de egenskaper som vi har definierat tidigare, oavsett vem som skapade det och behörigheterna det har.
Som ett exempel kan vi säga att om vi skapar en report.txt -fil i EXAMPLE -katalogen och användaren som skapade den är root, och ändå är gruppen programmerare, gruppen som filen kommer att tillhöra kommer att vara programmerare.
Eftersom EXAMPLE -katalogen är med attributen: drwxrwsrwx, vilket indikerar att katalogen är SET GID, kommer alla filer som skapas i den att tillhöra användaren och gruppen som anges av SET GID.
Om vi ser en lista med flera filer ser det ut så här:
4 drwxr-Sr-x 2 jose programmerare 4096 home.html 4 drwxr-Sr-x 2 carlos programmerare 4096 beroenden.txt 4 drwxr-Sr-x 2 root programmerare 4096 report-project.odfJag hoppas att denna handledning hjälper dig. Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng