chmod: changer les bits du mode fichier
Utilisation (mode octal):
chmod <octal-mode> files...
Utilisation (mode symbolique):
chmod <references><operator><modes> files..
referencesest une combinaison des lettres ugoa, qui spécifient quel utilisateur l'accès au filessera modifié:
u l'utilisateur qui le possède
gautres utilisateurs dans le filegroupe de
o autres utilisateurs n'appartenant pas au groupe du fichier
a tous les utilisateurs
S'il est omis, il s'applique par défaut à tous les utilisateurs, mais seules les autorisations autorisées par le umasksont modifiées.
operatorest l'un des personnages +-=:
+ ajouter les bits de mode de fichier spécifiés aux bits de mode de fichier existants de chaque file
- supprime les bits de mode de fichier spécifiés aux bits de mode de fichier existants de chaque file
=ajoute les bits spécifiés et supprime les bits non spécifiés, à l'exception des bits setuidet setgiddéfinis pour les répertoires, sauf indication contraire explicite.
modese compose d'une combinaison de lettres rwxXst, qui spécifient quel bit d'autorisation doit être modifié:
r lis
w écrire
x exécuter (ou rechercher des répertoires)
X exécuter / rechercher uniquement si le fichier est un répertoire ou si le bit d'exécution est déjà défini pour un utilisateur
ssetuid ou setgid (selon le spécifié references)
t indicateur de suppression restreinte ou bit collant
Alternativement, le modepeut consister en l'une des lettres ugo, auquel cas le mode correspond aux autorisations actuellement accordées au propriétaire ( u), au membre du filegroupe ( g) ou aux autorisations des utilisateurs dans aucune des catégories précédentes ( o).
Les différents morceaux chmodexpliqués:
- Contrôle d'accès (voir aussi
setfacl)
rwx - lire (r), écrire (w) et exécuter / croiser (x) les autorisations.
- La lecture (r) affecte si un fichier peut être lu ou si un répertoire peut être répertorié.
- L'écriture (w) affecte si un fichier peut être écrit ou si un répertoire peut être modifié (fichiers ajoutés, supprimés, renommés).
- Execute (x) affecte si un fichier peut être exécuté, utilisez-le pour les scripts (voir
#!) et d'autres fichiers exécutables.
- Cross (x) affecte si un répertoire peut être parcouru.
set t- sticky bit (t), et setgid (s) sur les répertoires
- Le bit collant affecte uniquement les répertoires. Empêche quiconque, sauf le propriétaire du fichier et root, de supprimer des fichiers dans le répertoire.
- le bit setgid sur les répertoires, les nouveaux fichiers et répertoires auront le groupe défini sur le même groupe, et les nouveaux répertoires auront leur bit setgid défini (voir également les valeurs par défaut dans setfacl).
s - setuid, setgid, sur les fichiers exécutables.
- Cela peut nuire à la sécurité si vous ne savez pas ce que vous faites.
- Lorsqu'un exécutable est exécuté, si l'un de ces bits est défini, l'utilisateur / groupe effectif de l'exécutable deviendra celui du fichier. Ainsi, le programme s'exécute en tant que cet utilisateur. voir
setcappour une façon plus moderne de le faire.
chattr: modifier les attributs de fichier
Usage:
chattr <operator><attribute> files...
operatorest l'un des caractères +-=: * +ajoute les attributs sélectionnés pour être à l'existant attributesdes files
* -supprime les sélectionnés attributes
* =écrase l'ensemble actuel des attributs des fichiers avec les spécifiés attributes.
attributeest une combinaison des lettres acdeijstuADST, qui correspondent aux attributs:
a ajouter seulement
c comprimé
d pas de vidage
e format d'étendue
i immuable
j journalisation des données
s suppression sécurisée
t pas de fusion de queue
u undeletable
Apas de atimemises à jour
D mises à jour d'annuaire synchrones
S mises à jour synchrones
T haut de la hiérarchie des répertoires
Utilisation (attribut défini):
setfattr -n <name> -v <value> files...
Utilisation (supprimer):
setfattr -x <name> files...
name est le nom de l'attribut étendu à définir ou à supprimer
value est la nouvelle valeur de l'attribut étendu
setfacl: modifier les listes de contrôle d'accès aux fichiers
Usage:
setfacl <option> [default:][<target>:][<param>][:<perms>] files...
option doit comprendre l'un des éléments suivants:
--set définir l'ACL d'un fichier ou d'un répertoire, en remplaçant l'ACL précédente
-m| --modifymodifier l'ACL d'un fichier ou d'un répertoire
-x| --remove supprimer les entrées ACL d'un fichier ou d'un répertoire
targetest l'une des lettres ugmo(ou la forme plus longue illustrée ci-dessous):
u, usersautorisation d'un utilisateur nommé identifié par param, par défaut le propriétaire du fichier uids'il est omis
g, groupautorisation d'un groupe nommé identifié par param, par défaut au groupe propriétaire uidsi omis
m, maskmasque des droits effectifs
o, otherautorisations d'autrui
permsest une combinaison des lettres rwxX, qui correspondent aux autorisations:
r lis
w écrire
x exécuter
X exécuter uniquement si le fichier est un répertoire ou dispose déjà d'une autorisation d'exécution pour un utilisateur
Il permspeut également s'agir d'un chiffre octal ( 0- 7) indiquant l'ensemble des autorisations.
Usage:
setcap <capability-clause> file
A se capability-clausecompose d'une liste de noms de capacités séparés par des virgules, suivie d'une liste de paires d'indicateurs-opérateurs.
Les opérateurs disponibles sont =, +et -. Les indicateurs disponibles sont e, iet pqui correspondent aux ensembles de capacités effectifs , héritables et autorisés .
L' =opérateur augmentera les ensembles de capacités spécifiés et réinitialisera les autres. Si aucun indicateur n'est donné conjointement avec l' =opérateur, tous les ensembles de capacités seront réinitialisés. Les opérateurs +et -augmenteront ou diminueront respectivement le ou les ensembles de capacités spécifiés.
Usage:
chcon [-u <user>] [-r <role>] [-t <type>] files...
utilisateur est l'utilisateur SELinux, tel que user_u, system_uou root.
le rôle est le rôle SELinux (toujours object_rpour les fichiers)
type est le type de sujet SELinux
Usage:
chsmack -a <value> file
valueest le libellé SMACK à définir pour l' SMACK64attribut de fichier étendu
setrichacl : changer la liste de contrôle d'accès riche.
Les richacl sont une fonctionnalité qui ajoutera des listes de contrôle d'accès plus avancées.
Actuellement un travail en cours, je ne peux donc pas vous en dire beaucoup à leur sujet. Je ne les ai pas utilisés.
Voir aussi cette question. Existe-t-il des ACL de système de fichiers plus avancés que les ACL «rwx» et POSIX traditionnels?
et la page de manuel
chmod