Изменение действительного и эффективного ID — КиберПедия 

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Изменение действительного и эффективного ID

2021-01-29 76
Изменение действительного и эффективного ID 0.00 из 5.00 0 оценок
Заказать работу

 

Работа с двумя различными ID пользователей представляет для программиста приложения проблему. Могут быть вещи, которые программе нужно сделать, работая с эффективным UID, а другие вещи – работая с действительным UID.

Например, до того, как в системах Unix появилось управление заданиями, многие программы предоставляли переходы в оболочк у, т.е. способ запуска команды или интерактивной оболочки из текущей программы. Хорошим примером этого является редактор: набор командной строки, начинающейся с '', запускает оставшуюся часть строки в качестве команды оболочки. Набрав '', вы получаете интерактивную оболочку. (Это работает до сих пор – попробуйте!) Предположим, описанная ранее гипотетическая игровая программа также предоставляет переход в оболочку: она должна быть запущена от имени действительного пользователя, а не эффективного. В противном случае, редактирование файла счета или многие гораздо худшие вещи становятся для игрока тривиальной задачей!

Таким образом, имеется явная потребность в возможности замены эффективного UID действительным UID. Более того, полезна возможность обратного переключения эффективного UID на первоначальный. (В этом причина необходимости наличия сохраненного set‑user ID; появляется возможность восстановления первоначальных привилегий, которые были у процесса при его запуске.)

Как и для множества Unix API, различные системы решили проблему разными способами, иногда с использованием одного и того же API, но с другой семантикой, а иногда введением другого API. Погружение в исторические подробности годится лишь для создания головной боли, поэтому мы не будем с этим беспокоиться. Вместо этого мы рассмотрим, что предоставляет POSIX и как работает каждый API. Более того, наше обсуждение фокусируется на значениях действительных и эффективных UID; значения GID работают аналогичным образом, поэтому мы не будем хлопотать с повторением подробностей для этих системных вызовов. Функции следующие:

 

Есть три набора функций. Первые два были созданы POSIX:

 

Эта функция устанавливает лишь эффективный UID. Обычный пользователь (не) может установить в качестве ID лишь в значения действительного, эффективного или сохраненного set‑user ID. Приложения, которые будут переключать эффективный UID. должны использовать исключительно эту функцию.

Процесс с эффективным UID, равным нулю, может установить в качестве эффективного UID любое значение. Поскольку в качестве значения эффективного UID можно установить также сохраненный set‑user ID, процесс может восстановить свои привилегии root с помощью другого вызова.

 

Эта функция делает для эффективного ID группы то, что делает для эффективного ID пользователя.

Следующий набор функций предлагает первоначальный API Unix для изменения действительных и эффективных UID и GID. В модели POSIX эти функции являются тем. что должна использовать программа с setuid‑root для постоянного изменения действительного или эффективного UID:

 

Для обычного пользователя эта функция также устанавливает лишь эффективный UID. Как и для, значением эффективного UID может быть любое из текущих значений действительного, эффективного иди сохраненного set‑user ID. Изменение не постоянно; эффективный UID может быть изменен последующим вызовом на другое значение (из того же исходного набора).

Однако, для эта функция устанавливает в данное значение все три значения для действительного, эффективного и сохраненного set‑user ID. Более того, изменение постоянно; прежнее ID нельзя восстановить. (Это имеет смысл: раз изменился сохраненный set‑user ID, нет другого ID для восстановления.)

 

Эта функция делает для эффективного ID группы то же, что делает для эффективного ID пользователя. Используется то же разграничение между обычными пользователями и.

 

ЗАМЕЧАНИЕ. Возможность изменения ID группы зависит от эффективного ID пользователя. Эффективный GID, равный 0, не имеет особых привилегий.

 

Наконец, POSIX представляет для исторической совместимости две функции из BSD 4.2. В новом коде их лучше не использовать. Однако, поскольку вы, вероятно, увидите использующий эти функции старый код, мы их здесь опишем.

 

Устанавливает данные значения в качестве действительного и эффективного UID. Значение ‑1 для или оставляет соответствующие ID без изменения. (Это похоже на; см. раздел 5.5.1 «Смена владельца файла:, и».)

 может устанавливать в качестве действительного и эффективного ID любое значение. В соответствии с POSIX пользователи, не являющиеся, могут изменять лишь эффективный ID; то, что случится, если обычный пользователь попытается изменить действительный UID, «не определено». Однако, справочная страница GNU/Linux setreuid (2) разъясняет поведение Linux, в качестве действительного UID может быть установлено значение действительного или эффективного UID, а в качестве эффективного UID может быть значение действительного, эффективного или сохраненного set‑user ID. (Для других систем см. справочную страницу setreuid (2).)

 

Делает для действительных и эффективных ID групп то же, что делает для действительных и эффективных ID пользователя. Используется то же разграничение между обычными пользователями и.

Сохраненный set‑user ID в модели BSD не существует, поэтому лежащей в основе и идеей было упростить переключение между действительным и эффективным ID:

 

Однако, с принятием POSIX модели сохранения set‑user ID и функций и функции BSD не следует использовать в новом коде. Даже документация BSD 4.4 помечает эти функции как устаревшие, рекомендуя вместо них / и /.

 


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.