.
当用户在该目录下½立文件或目录时,½有自己与
root
才有权力删除该文件
换句话说:当甲这个用户于
A
目录是具有群组或其他人的身份,并且拥有该目录
w
的权限,
这表
示『甲用户对该目录内任何人½立的目录或文件均可½行
"
删除
/
更名
/
搬移
"
等动作。』
不过,
如果
½
A
目录加上了
SBIT
的权限项目时,
则甲只能够针对自己½立的文件或目录½行删除
/
更名
/
移动
等动作,而无法删除他人的文件。
举例来说,我们的
/tmp
本身的权限是『
drwxrwxrwt
』,
在这样的权限内容下,任何人都可以在
/tmp
内新增、修改文件,但½有该文件
/
目录½立者与
root
能够删除自己的目录或文件。这个特性也是挺
重要的啊!你可以这样做个简单的测试:
1.
root
登入系统,并且½入
/tmp
当中;
2.
touch test
,并且更改
test
权限成为
777
3.
以一般使用者登入,并½入
/tmp
4.
尝试删除
test
这个文件!
由于
SUID/SGID/SBIT
牵涉到程序的概念,因此再次强调,这部份的数据在您读完
第十六章关于程
序方面
的知识后,要再次的回来瞧瞧喔!
目前,你先有个简单的基础概念就好了!文末的参考数据
也½议阅读一番喔!
.
SUID/SGID/SBIT
权限设定
前面½绍过
SUID
SGID
的功能,那么如何配置文件案使成为具有
SUID
SGID
的权限呢?
这就需要
第五章的数字更改权限
的方法了!
现在你应该已经知道数字型态更改权限的方式为『三个
数字』的组合,
那么如果在这三个数字之前再加上一个数字的话,最前面的那个数字就代表这几个
权限了!
.
4
SUID
.
2
SGID
.
1
SBIT
假设要½一个文件权限改为『
-rwsr-xr-x
』时,由于
s
在用户权力中,所以是
SUID
,因此,
在原
先的
755
之前还要加上
4
,也就是:『
chmod 4755 filename
』来设定!此外,还有大
S
与大
T
产生喔!参考底下的范例啦!
Tips
注意:底下的范例只是练习而已,所以鸟哥使用同一个文件来设定,你必须了½
SUID
不是用在目录上,而
SBIT
不是用在文件上的喔!
[root@study ~]#
cd /tmp
[root@study tmp]#
touch test
<==
½立一
个测试
用空
[root@study tmp]#
chmod 4755
test; ls
-
l test
<==
加入具有
SUID
-
rw
s
r
-
xr
-
x 1 root root 0 Jun 16 02:53 test