linux基于用户身份对资源访问进行控制的解析及过程

linux中用户分为三类

1.超级用户(root)  拥有至高无上的权限

2.普通用户    人为创建、权限小,权限受到控制

3.程序用户    运行程序的用户,不是给人使用的,给程序使用的,一般不给登录!

组账号(正对用户而言)
1.基本组:有且唯一  或称为私有组

2.附加组(公共组) 可有可无

vid号跟gid号

vid:用户id号

gid:组id号

系统中如何区分客户的身份:根据vid用户号来区分

用户id号:

超级用户id:0

centos7 普通用户:1000(包含)----6万(最大值)

程序用户:1-999

centos6 : 超级用户号 0

                   普通用户:500以后

                   程序用户:1-499

/etc/passwd :  存放客户信息 查看客户信息   一共七段  每段用:号隔开

linux基于用户身份对资源访问进行控制的解析及过程_第1张图片

用户:  boot  :  X :   0   :0    :root   :   /root   :/bin/bash

       用户账号  密码 用户id 组id  备注信息     家目录     shell类型

/etc/shadow   表示存放密码的地方   每一行对应一个用户得到密码记录 密码信息

linux基于用户身份对资源访问进行控制的解析及过程_第2张图片

加密的密码 中  *!!   表示不可以登录

用户初始配置文件

useradd   创建用户/增加用户账户  并对用户个性化设置

使用useradd最后是在passwd文件中添加一条记录,实际是修改了passwd文件

格式: useradd  【选项】  用户名

-u 知己vid标记号 为了区分权限

linux基于用户身份对资源访问进行控制的解析及过程_第3张图片

-d   指定家目录

 

 

-e 指定失效时间

将失效时间变成2024-01-12   图二 19734 是天数  表示从1970-1-1(linux诞生)开始算起 到2024-1-12  正好19734天

linux基于用户身份对资源访问进行控制的解析及过程_第4张图片

 -g 指定用户的基本组名 (或vid)

linux基于用户身份对资源访问进行控制的解析及过程_第5张图片

正常情况下  新建一个用户 它的组名跟它名字是一样的

如果改的话 如图所示:

linux基于用户身份对资源访问进行控制的解析及过程_第6张图片

-G 指定用户的附加组名(或gid号)

 

-M 不显示家目录

如图所示 新建沈晨用户  但是查看home家目录里面  没有shenchen

-s 指定用户登录shell类型

-r  创建程序用户

-c  写备注信息

-p   密码

passwd   设置密码 更改密码

-d 清空用户的密码  使之无需密码即可登录

-l  锁定用户账号,不能登录

-S (大写s)查看用户的状态

-u 解锁用户账户

 -l   锁定之后 看不见kuyu的用户

linux基于用户身份对资源访问进行控制的解析及过程_第7张图片 

-u  解锁完之后 kuyu的用户又出现

 linux基于用户身份对资源访问进行控制的解析及过程_第8张图片

 

 免交互修改密码:

ehco 123123 | passwd 用户 --stdin

usermod 修改用户账号的属性,对已有的属性进行修改 

跟useradd 命令差不多

-l  更改用户账号的登录名称  修改用户名

-L  锁定用户账户

linux基于用户身份对资源访问进行控制的解析及过程_第9张图片

-U 解锁用户账号

拓展:

linux基于用户身份对资源访问进行控制的解析及过程_第10张图片

userdel 删除用户

userdel  -r  删除用户的同时 ,把家目录也删除

 

 当删除ky12时,家目录里面还是有ky12

当加上 -r时 删除liliu 家目录就没有liliu

组账号文件

groupadd 创建组

/etc/group  查看组账号的信息

groupadd -g 组用户名   创建组并创建组id号

 

gpasswd  添加删除组成员

-a  想组内添加用户

linux基于用户身份对资源访问进行控制的解析及过程_第11张图片

-d 从组内删除一个成员

linux基于用户身份对资源访问进行控制的解析及过程_第12张图片

-M  定义组成员列表  以,号隔开

linux基于用户身份对资源访问进行控制的解析及过程_第13张图片

 文件、文件夹的权限和归属

linux基于用户身份对资源访问进行控制的解析及过程_第14张图片

linux基于用户身份对资源访问进行控制的解析及过程_第15张图片 rw-r--r--

 rw-          r--             r--

属主u         属组g         其他0               a表示所有人

一个文件夹可以被删除和所在文件夹有关,文件夹有wx权限,便可以删除

复制文件  当前用户一定要有读r权限,能不能操作文件、文件夹河你当前登录的用户权限有关

 chmod 设置文件和目录的权限 修改权限

+    在原有的基础上加上权限

linux基于用户身份对资源访问进行控制的解析及过程_第16张图片

-    在原有的基础上减掉权限

=    原有权限不看   等于号后面的权限

chmod  -r  递归  所有都改

例如:属组的用户删除读取权限:

chmod g-r test

linux基于用户身份对资源访问进行控制的解析及过程_第17张图片第一个 第二个 表示 开机登录前使用的命令

第三个表示关机退出前使用的命令

chown 修改属主、属组

格式: chown  属主:属组  文件夹/文件

修改属主    chown 用户名 文件夹/文件

修改属组   chown :用户名 文件夹/文件

特殊权限

suid   属主,此处s表示使用这个命令程序时,把当前用户当成文件的所属主,当做主人

chmod  u+s  /usr/nom/vim

取消 chmod u-s 、usr/bin/vim

sticky位

权限只对文件夹有效  多个t(粘贴位)

具有写权限的目录通常用户可以删除该目录中的任何文件,无论该文件的权限或拥有权,在目录设置sticky  添加sticky位,只有问价的所有者或者root可以删除

chmod 0+t /opt/aa

chmod 0-t /opt/aa

访问控制列表acl

可以对具体的文件控制,对单个文件进行控制精确控制

setfail -m u:lisi:rw passwd 给lisi用户添加读写

-x  值清一次

-b 全清

getfacl passwd 查看acl的权限

你可能感兴趣的:(linux,运维,服务器)