Setuid a Setgid jsou unixové termíny, zkratky pro „Set User ID“ a „Set Group ID“. Setuid, někdy také nazývaný „suid“ a „setgid“, jsou přístupová oprávnění, která lze přiřadit souborům nebo adresářům v operačním systému založeném na Unixu. Primárně se používají k tomu, aby uživatelům systému umožnily dočasně spustit zvýšené privilegované binární soubory k provedení konkrétního úkolu.
Tato oprávnění jsou následující:
SET UID
set-user-ID-on-executionUmožňuje, aby byl při spuštění souboru proveden na základě oprávnění vlastníka. Pokud například potřebujeme vykonávat oprávnění root, abychom mohli přistupovat k určitému modulu, zapisovat do protokolů, číst / zapisovat zařízení atd.
SGID, set-group-ID-on-execution umožňuje, že když je soubor spuštěn, je prováděn pod oprávněními skupiny, která soubor vlastní.
Nastavení SET UID a GID na soubory a adresáře, obecně na ty druhé, umožní „dědičnost“ charakteristik z předchozího adresáře do dalšího a všechny soubory / adresáře, které jsou generovány / vytvářeny / kopírovány v adresářích SET GID bude mít vlastnosti z nadřazeného adresáře.
GID je obecně povoleno, takže uživatelé skupiny mohou pracovat se soubory stejné skupiny, UID bude moci změnit vlastníka souboru a oprávnění pro jinou osobu ve SKUPINĚ, pokud je aktivní možnost „klikací“ .
SET GID
SET GID je zajímavá volba, pokud se mnoho uživatelů chystá přistoupit také ke společnému úložnému systému
- SAMBA
- FTP
- HTTP
- Databáze
Příklad implementace SET UID a GID
Z terminálu provádíme následující úkoly:
Vytvoříme příklad adresáře:
[root @ root] mkdir PŘÍKLADUvádíme seznam adresářů:
[root @ root] vdirZměníme oprávnění adresáře tak, aby k nim měli přístup pouze uživatelé skupiny „programátoři“, oprávnění jsou parametry příkaz chmod a jsou další
+ s: pro aktivaci režimu suid
g + s: pro aktivaci režimu sgid
[root @ root] # chown user.programmers
[root @ root] # chmod g + s PŘÍKLAD
[root @ root] # vdirVypisujeme adresář a uvidíme obsah
4 drwxrwxrwx 2 uživatelští programátoři PŘÍKLADVe výchozím nastavení nebude žádný uživatel, který nepatří do skupiny „programátorů“, schopen pracovat se soubory v tomto adresáři. Na druhé straně uživatelé skupiny budou moci pracovat se soubory v závislosti na jejich atributech, které mají uživatelé, pokud mají oprávnění pouze pro čtení nebo zápis.
Některý software a služby jako Samba, FTP, HTTPMají zvláštní vlastnosti, které se těmito pravidly neřídí a doplňují je jejich obohacením.
Nyní, když jsme vytvořili SET UID a GID, pokud vytvoříme soubor nebo adresář v příkladu od jakéhokoli uživatele, zdědí vlastnosti, které jsme definovali dříve, bez ohledu na to, kdo jej vytvořil a oprávnění, která má.
Jako příklad můžeme uvést, pokud vytvoříme soubor report.txt v adresáři EXAMPLE a uživatel, který jej vytvořil, je root, a přesto jsou skupinou programátoři, skupina, do které bude soubor patřit, budou programátoři.
Protože je adresář EXAMPLE s atributy: drwxrwsrwx, což znamená, že adresář je SET GID, všechny soubory v něm vytvořené budou patřit uživateli a skupině označené SET GID.
Pokud vidíme seznam s několika soubory, bude vypadat takto:
4 drwxr-Sr-x 2 jose programátoři 4096 home.html 4 drwxr-Sr-x 2 carlos programátoři 4096 dependencies.txt 4 drwxr-Sr-x 2 root programátoři 4096 report-project.odfDoufám, že vám tento návod pomůže. Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod