Setuid og Setgid er Unix -udtryk, forkortelser for henholdsvis "Set User ID" og "Set Group ID". Setuid, også undertiden kaldet "suid" og "setgid" er adgangstilladelser, der kan tildeles filer eller mapper på et Unix-baseret operativsystem. De bruges primært til at give systembrugere mulighed for midlertidigt at køre forhøjede privilegerede binærfiler til at udføre en bestemt opgave.
Disse tilladelser er som følger:
SET UID
sæt-bruger-ID-på-eksekveringDet tillader, at når en fil udføres, udføres den under ejerens privilegier. For eksempel, hvis vi har brug for at udøve root -privilegier for at få adgang til et bestemt modul, skal du skrive til logfiler, læse / skrive -enheder osv.
SGID, sæt-gruppe-ID-ved-eksekvering tillader, at når en fil udføres, udføres den under privilegierne for gruppen, der ejer filen.
Oprettelse af SET UID og GID til filer og mapper, generelt til sidstnævnte, tillader en "arv" af egenskaber fra den forrige mappe til den næste, og alle de filer / mapper, der genereres / oprettes / kopieres i SET GID -mapperne vil have egenskaberne fra det overordnede bibliotek.
GID er generelt tilladt, så brugerne af en gruppe kan arbejde med filerne i den samme gruppe, UID vil kunne ændre ejeren af filen og tilladelserne for en anden person i GRUPPEN, hvis indstillingen "klikbar" er aktiv .
SET GID
SET GID er en interessant mulighed, hvis mange brugere også får adgang til et fælles lagersystem
- SAMBA
- FTP
- HTTP
- Databaser
Eksempel på implementering af SET UID og GID
Fra terminalen udfører vi følgende opgaver:
Vi opretter et eksempel bibliotek:
[root @ root] mkdir EKSEMPELVi lister biblioteket:
[root @ root] vdirVi ændrer bibliotekstilladelserne, så kun brugere af gruppen "programmører" kan få adgang, tilladelserne er parametre for chmod kommando og er næste
+ s: for at aktivere suid -tilstand
g + s: for at aktivere sgid -tilstand
[root @ root] # chown user.programmers
[root @ root] # chmod g + s EKSEMPEL
[root @ root] # vdirVi lister biblioteket op, og vi vil se indholdet
4 drwxrwxrwx 2 brugerprogrammer EKSEMPELSom standard vil ingen bruger, der ikke tilhører gruppen "programmører", kunne arbejde med filerne i det pågældende bibliotek. På den anden side vil gruppens brugere kunne arbejde med filerne afhængigt af deres attributter, som brugerne har, hvis de kun har læst eller skrevet tilladelser.
Nogle software og tjenester som Samba, FTP, HTTPDe har særlige egenskaber, der ikke er underlagt disse regler, og supplerer dem ved at berige dem.
Nu hvor vi har oprettet SET UID og GID, hvis vi opretter en fil eller et bibliotek i eksemplet fra en hvilken som helst bruger, arver det de egenskaber, som vi tidligere har defineret, uanset hvem der har oprettet det og de tilladelser, det har.
Som et eksempel kan vi sige, at hvis vi opretter en report.txt -fil i EKSEMPEL -biblioteket, og brugeren, der har oprettet den, er root, og alligevel er gruppen programmerere, vil gruppen, som filen vil tilhøre, være programmerere.
Da EKSEMPEL -biblioteket er med attributterne: drwxrwsrwx, hvilket angiver, at biblioteket er SET GID, tilhører alle de filer, der er oprettet i det, brugeren og gruppen angivet med SET GID.
Hvis vi ser en liste med flere filer, ville det se sådan ud:
4 drwxr-Sr-x 2 jose programmører 4096 home.html 4 drwxr-Sr-x 2 carlos programmerere 4096 afhængigheder. Txt 4 drwxr-Sr-x 2 root programmerere 4096 report-project.odfJeg håber, at denne vejledning vil hjælpe dig. Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt