TOP(サイトマップ) | Solaris man マニュアル | |
(はじめに) はじめに Solarisって・・・ SunのセミナーとSDC Solaris 10概要 資格(SCSA,SCNA) Solarisフォーラム 管理人に連絡 (Solaris基本) Solarisのインストール システムの起動と停止 ファイルシステム オートマウントとマウント パッケージとパッチ ユーザの追加と削除 ファイル権限(セキュリティ) バックアップとリストア CDE環境 プロセス管理/監視 (ネットワーク管理) OSIを理解してみる TCP/IPの設定 (TCP/IP入門) DNSの設定 NISの設定 NFSの設定(WebNFS,CacheFS) (NIS、NIS+、DNS違い) DHCPの設定 1つのNICで複数IP設定 (IO関連) インタフェース概要 SAFの管理 プリンタ管理概要 プリンタコマンド SunSolve Online SCSI情報(KEY,ASC,ASCQ) (ソフトウェア関連) Bash Apache Solstice DiskSuite (SDS OSミラー回復) Veritas VxVM (OBPについて) PROM(OBP)の概要 OBPでのキーボード操作 一般的なOBPコマンド SolarisでOBPの設定 OBPに関するFAQ (トラブル時の対応) 基本情報 エラーメッセージ (主要メッセージ一覧) 性能関連コマンド トレースコマンド クラッシュダンプ SunSolve Online (その他) 小技集 UNIXコマンド (manマニュアル) システムチューニング ネットワークチューニング UltraSPARC T1について (FAQ) rootのPASSが不明 ハングアップかな? ハードトラブル OSが起動しない(b) swap領域の拡張方法 (リンク) Sun関連リンク その他リンク アバウトなJava入門 Perlメモ(逆引き用) |
ユーザーコマンド chmod(1) 【名前】 chmod - ファイルのアクセス権モードの変更 【形式】 chmod [-fR] <absolute-mode> file ... chmod [-fR] <symbolic-mode-list> file ... 【機能説明】 chmod ユーティリティはファイルモードの変更や割り当てを行いま す。ファイルモードは、アクセス権、およびその他の属性を指定す るものです。モードには、絶対モード (absolute mode) とシン ボ リックモード (symbolic mode) があります。 [絶対モード] 絶対モードは次の形式で指定します。 chmod [options] absolute-mode file . . . ここで、absolute-mode は、以下のように定義されている 8 進 数 nnnn を使用して指定します。 n 0 から 7 の数字を表します。絶対モードは、 以 下 の モードのいくつかの論理和をとったもので す。 4000 4000 実行時にユーザーID を設 定します。 20#0 # が 7 、5 、3 または 1 のと き、実行時にグループ ID を設 定します。 # が 6 、4 、2 または 0 のと き、強制ロックを許可します。 ディレクトリに対して使用され ると、グループ ID の継承につ いては BSD のセマンティク ス に基づいてファイルが作成され ます。このオプションを使用す ると、そのディレクトリ中に作 成されるファイルやサブディレ クトリは、カレントプロセスの グループ ID ではなく、ディレ クトリのグループ ID を引き継 ぎます。ディレクトリの場合、 set-gid ビットをセットまたは クリアできるのはシンボリック モー ド を使用する場合だけで す。 1000 スティッキビットをオンにしま す chmod(2) 参照。 0400 所有者による読み取りを許可し ます。 0200 所有者による書き込みを許可し ます。 0100 所有者による実行 (ディレクト リ内での検索) を許可します。 0700 所有者による読み取り、書き込 み、 実 行 (検索) を許可しま す。 0040 グループによる読み取りを許可 します。 0020 グループによる書き込みを許可 します。 0010 グループによる実行 (ディレク ト リ 内での検索) を許可しま す。 0070 グループによる読み取り、書き 込み、実行 (検索) を許可しま す。 0004 その他のユーザーによる読み取 りを許可します。 0002 その他のユーザーによる書き込 みを許可します。 0001 その他のユーザーによる実行 ( ディレクトリ内での検索) を許 可します。 0007 その他のユーザーによる読み取 り、書き込み、実行 (検索) を 許可します。 ディレクトリに対して、絶対モードでは setgid のセットやクリア は行えません。シンボリックモードで g+s (または g-s) を使って 行う必要があります。 [シンボリックモード] シンボリックモードは次の書式で指定します。 chmod [options] symbolic-mode-list file . . . symbolic-mode-list は、いくつかのシンボリックモードの式を コ ンマで区切った (空白をはさまない) ものです。各々の式は、次の 形式で記述します。 [who] operator [permissions] 処理は、記述された順序で実行されます。1 つの演算 子 (opera- tor) の後に permissions として複数のアクセス権文字を指定する と、その演算子で示された処理が同時に行われます。 who u、g、o、a の文字の 1 つ以上の組み合わせ (ま たは省略) で、誰のアクセス権が変更または割り 当てられるのかを指定します。 u ユーザーのアクセス権 g グループのアクセス権 o その他のアクセス権 a 全アクセス権 (ユー ザー、 グ ループ、その他) who が省略されると、デフォルトとして a と 解 釈されますが、ファイルモード作成マスク (詳細 は sh(1) または csh(1) の umask の項を参照 ) の設定値は考慮されます。who が省略されると、 chmod はユーザーマスクの制限を置き換え ま せ ん。 operator アクセス権をどのように変更するかを指定する演 算子で、+、 -、= のいずれかです。 + アクセス権を付加します。per- missions を省略すると、何も 付加されません。who が省略さ れると、対応するビットがファ イルモード生成マスク中にセッ トされている場合を除き、per- missions が示すファイル モー ド ビットが付加されます。who が指定されていれば、 permis- sions が 示すファイルモード ビットが付加されます - アクセス権を除去します。per- missions を省略すると、何も 行われません。who が省略され ると、対応するビットがファイ ルモード生成マスク中にセット さ れ ている場合を除き、per- missions が示すファイル モー ド ビットをクリアします。who が指定されていれば、 permis- sions が 示すファイルモード ビットをクリアします。 = 指定されたアクセス権をそのま ま割り当てます。who が省略さ れると、すべてのファイルモー ド ビットをクリアします。who が指定されていれば、who が示 すファイルモードビットをクリ アします。permissions を省略 すると、他には何も行われませ ん。who が省略されると、対応 するビットがファイルモード生 成マスク中にセットされている 場合を除き、permissions が示 すファイルモードビットが付加 されます。who が指定されてい れば、permissions が示すファ イルモードビットが付加されま す。= は、他のシンボリック演 算子と違って、who が示す他の すべてのビットをリセットして しまうという絶対的な効果があ ります。permission の 省 略 は、= を使用してすべてのアク セス権を除去するときのみ便利 です。 permission 以下の文字の適切な組み合わせで指定します。 l 強制ロッキング r 読み取り権 s ユーザーまたはセットグループ ID t スティッキビット w 書き込み権 x 実行権 X 実行権 (ファイルがディレクト リの場合、または他のユーザー クラスのいずれかに実行権があ る場合) u,g,o permission がそれぞれ現在 の ユーザー、グループ、またはそ の他のモードから除去されるこ とを意味します。 ファイルへのアクセス権は、ユーザーID 番号 (UID) およびグルー プ ID 番 号 (GID) によって異なります。アクセス権は、3 つの ユーザーモードがそれぞれ 3 つの文字を持つように記述 さ れ ま す。 ユーザー グループ その他 rwx rwx rwx この例 (ユーザー、グループ、その他が、当該ファイルの読 み 取 り、書き込み、実行権を持っている) は、アクセス権を与える際の 2 つのカテゴリを示しています。1 つはアクセスクラス、も う 1 つはアクセス権そのものです。文字 s は、u または g と一緒に指 定したときのみ有効です。また、t は u とのみ指定できます。 強制的なファイルおよびレコードのロック (l) は、プログラム が アクセスしている間、そのファイルの読み込み、書き込み権がロッ クされることを意味します。 セットグループ ID ビットがオンになっているディレクト リ は、 'ls -ld' で -----s--- または -----l--- が出力されることで判 定できますが、このようなディレクトリ中でファイルやサブディレ ク ト リを生成する際には、その親ディレクトリのセットグループ ID が与えられます。カレントプロセスのセットグループ ID で は ありません。 グループ実行権を与えて、同時に実行時にファイルをロックするこ とはできません。さらに、セットグループ ID ビットをオンにして 同時に実行時にファイルをロックすることはできません。したがっ て、以下の例は無効であり、エラーメッセージが出力されます。 chmod g+x,+l file chmod g+s,+l file ファイルまたはディレクトリの所有者 (またはスーパーユーザー ) だけがそのファイルまたはディレクトリのモードを変更できます。 スーパーユーザーだけがディレクトリでないファイルのスティッキ ビットを設定できます。スーパーユーザーでなければ、chmod はス ティッキビットをマスクしますが、エラーは返しません。ファイル のセットグループ ID ビットをオンにするには、自分自身のグルー プ ID がファイルのそれと一致していて、さらにグループ実行権が 設定されていなければなりません。 【オプション】 以下のオプションを指定できます。 -f 強制実行。chmod はファイルモードの変更に失敗 しても何もしません。 -R 再帰的にディレクトリの階層をたどって、上述の ように各ファイルのモードを変更していきます。 シンボリックリンクに出合うと、対象のファイル のモードが変更されます。しかし、再帰は発生し ません。 【オペランド】 以下のオペランドを指定できます。 absolute-mode file オペランドのいずれかで指定された各 ファ symbolic-mode-lイtルのファイルモードビットに加えられる変更を 示します。詳細については、前途の「絶 対 モー ド」と「シンボリックモード」の項を参照してく ださい。 file ファイルモードビットを変更するファイルのパス 名 【使用法】 ファイルが 2 ギガバイト (2**31 バイト) 以上ある場合の chmod の動作については、largefile(5) を参照してください。 【使用例】 例 1: すべてのユーザーに対して実行を許可しない example% chmod a-x file 例 2: すべてのユーザーに対して読み取り権だけを与える example% chmod 444 file 例 3: グループおよびその他のユーザーに対して読み取り、書き込 みを許可する example% chmod go+rw file example% chmod 066 file 例 4: アクセス中はファイルをロックする example% chmod +l file 例 5: すべてのユーザーに対して読み取り、書き込み、実行を許可 し、セットグループ ID をオンにする example% chmod =rwx,g+s file example% chmod 2777 file 【環境】 chmod の実行に影響を与える環境変数 LC_CTYPE、 LC_MESSAGES、 NLSPATH についての詳細は、environ(5) を参照してください。 【終了ステータス】 以下の終了ステータスが返されます。 0 正常終了 >0 エラーが発生した。 【属性】 次の属性については attributes(5) のマニュアルページを参照 し てください。 ____________________________________________________________ | 属性タイプ | 属性値 | | 使用条件 | SUNWcsu | | CSI | 対応済み | |_____________________________|_____________________________| 【関連項目】 getfacl(1), ls(1), setfacl(1), chmod(2), attributes(5), environ(5), largefile(5) 【注意事項】 ディレクトリのセットグループ ID ビットをそっくり置き換えるこ とはできません。g+s または g-s を使用してください。 chmod は規定に反しないかぎり、無意味なモード作成でも許可しま す (たとえば、テキストファイルを実行可能にする) 。chmod は強 制ロックが意味をなすか否かを見るために、ファイルのタイ プ を チェックすることはありません。 ファイルシステムが nosuid オプションでマウントされてい る 場 合、setuid の実行は許可されません。 chmod を使用して ACL エントリのファイルのアクセス権を変更 す る と、ファイルのグループ所有権と ACL マスクの両方が、新しい アクセス権に変わります。新しい ACL マスクのアクセ ス 権 は、 ファ イル上の ACL エントリを所有する追加ユーザーや追加グルー プの実効アクセス権を変更する場合があることに注意してく だ さ い。getfacl(1) コマンドを使用して、すべての ACL エントリに対 する適切なアクセス権を確認してください。 |
|