CHMOD(2) | Руководство программиста Linux | CHMOD(2) |
chmod, fchmod, fchmodat - изменяет права доступа к файлу
#include <sys/stat.h>
int chmod(const char *pathname, mode_t mode); int fchmod(int fd, mode_t mode); #include <fcntl.h> /* определения констант AT_* */ #include <sys/stat.h>
int fchmodat(int dirfd, const char *pathname, mode_t mode, int flags);
Требования макроса тестирования свойств для glibc (см. feature_test_macros(7)):
fchmod():
в glibc 2.19 по 2.23 _POSIX_C_SOURCE
в glibc 2.16 по 2.19: _BSD_SOURCE || _POSIX_C_SOURCE
в glibc 2.12 по 2.16: _BSD_SOURCE || _XOPEN_SOURCE >= 500 || _POSIX_C_SOURCE >= 200809L
в glibc 2.11 и старее: _BSD_SOURCE || _XOPEN_SOURCE >= 500
fchmodat():
Системные вызовы chmod() и fchmod() изменяют биты режима файла (режим файла состоит из бит прав доступа к файлу плюс биты set-user-ID, set-group-ID и бит закрепления) Данные системные вызовы отличаются только способом указания файла:
Новый режим файла указывается в mode и представляет собой битовую маску, создаваемую побитовым сложением нуля или более следующих констант:
Эффективный идентификатор пользователя (UID) вызывающего процесса должен совпадать с UID владельца файла или процесс должен быть привилегированным (Linux: у него должен быть мандат CAP_FOWNER).
Если вызывающий процесс не является привилегированным (Linux: не имеет мандата CAP_FSETID), а группа-владелец файла не совпадает с эффективным групповым ID процесса или одним из его дополнительных групповых идентификаторов, то бит S_ISGID будет сброшен, но ошибки при этом не возникнет.
В зависимости от файловой системы в целях безопасности биты выполнения set-user-ID и set-group-ID могут сбрасываться при записи в файл (в Linux это происходит, если записывающий процесс не имеет мандата CAP_FSETID). В некоторых файловых системах только суперпользователь может устанавливать закрепляющий бит, который может иметь специальное назначение. Значения закрепляющего бита, set-user-ID и set-group-ID для каталогов смотрите в inode(7).
В файловых системах NFS ограничивающие права сразу начинают действовать даже уже на открытые файлы, так как контроль доступа выполняется сервером, но открытые файлы находятся в ведении клиента. Распространение прав может откладываться для других клиентов, если у них установлен атрибут кэширования.
Системный вызов fchmodat() работает также как системный вызов chmod(), за исключением случаев, описанных здесь.
Если в pathname задан относительный путь, то он считается относительно каталога, на который ссылается файловый дескриптор dirfd (а не относительно текущего рабочего каталога вызывающего процесса, как это делается в chmod()).
Если в pathname задан относительный путь и dirfd равно специальному значению AT_FDCWD, то pathname рассматривается относительно текущего рабочего каталога вызывающего процесса (как chmod()).
Если в pathname задан абсолютный путь, то dirfd игнорируется.
Значение flags может быть 0, или включать следующие флаги:
Смотрите в openat(2) объяснение необходимости fchmodat().
При успешном выполнении возвращается 0. В случае ошибки возвращается -1, а errno устанавливается в соответствующее значение.
В зависимости от файловой системы могут также возвращаться другие ошибки, перечисленные далее.
Наиболее распространённые ошибки chmod() перечислены далее:
Общий набор ошибок для fchmod() таков:
В fchmodat() могут возникнуть те же ошибки, что и в chmod(). Также, в fchmodat() могут возникнуть следующие ошибки:
Вызов fchmodat() был добавлен в ядро Linux версии 2.6.16; поддержка в glibc доступна с версии 2.4.
chmod(), fchmod(): 4.4BSD, SVr4, POSIX.1-2001i, POSIX.1-2008.
fchmodat(): POSIX.1-2008.
В этой странице описана обёрточная функция fchmodat() библиотеки GNU C, реализующая POSIX-интерфейс. Данный интерфейс отличается от лежащего в основе системного вызова Linux тем, что имеет аргумент flags.
В старых ядрах, где fchmodat() отсутствует, обёрточная функция glibc использует chmod(). Если pathname является относительным путём, то glibc собирает путь относительно символической ссылки в /proc/self/fd, которая соответствует аргументу dirfd.
chmod(1), chown(2), execve(2), open(2), stat(2), inode(7), path_resolution(7), symlink(7)
2017-09-15 | Linux |