openEuler系统管理与运维(AI协同)(微课版)-教案 项目3 管理用户组和权限_第1页
openEuler系统管理与运维(AI协同)(微课版)-教案 项目3 管理用户组和权限_第2页
openEuler系统管理与运维(AI协同)(微课版)-教案 项目3 管理用户组和权限_第3页
openEuler系统管理与运维(AI协同)(微课版)-教案 项目3 管理用户组和权限_第4页
openEuler系统管理与运维(AI协同)(微课版)-教案 项目3 管理用户组和权限_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

博学谷——让IT教学更简单,让IT学习更有效PAGE12PAGE6《openEuler系统管理与运维》教学设计课程名称:授课年级:授课学期:教师姓名:年月课题名称项目3管理用户,组和权限任务3-1管理用户和组计划课时4课时教学引入openEuler是多用户、多任务的操作系统,支持多个用户同时登录并执行任务,公司技术主管要求王亮熟悉用户和用户组的基础运维,根据公司实际需求创建和管理用户及用户组、配置目录和文件使用权限,并使用智能体批量创建用户、配置用户的系统使用权限。教学目标【知识目标】(1)掌握用户的概念。(2)掌握用户组的概念。【技能目标】(1)能够创建和管理用户。(2)能够创建和管理用户组。【素养目标】(1)通过学习用户的创建和管理,培养学生关注细节,严格遵循操作规范的素养。(2)通过学习用户组的创建和管理,培养学生的安全与权限控制意识。教学重点创建和管理用户教学难点创建和管理用户组教学方式课堂教学以PPT讲授为主,并结合多媒体进行教学教学过程任务3-1管理用户和组※通过直接引入的方式导入新课王亮所在的公司包含技术部、销售部、人事部等多个部门,王亮负责运维的openEuler服务器存储着各部门的办公文件。公司技术主管要求王亮为每个部门创建相应的用户组和用户,确保部门人员能够登录服务器并顺利完成各自的工作任务。※新课讲解一、教师通过PPT的方式讲解1.用户的概念(1)用户在openEuler等Linux操作系统中,用户是指使用计算机资源或服务的个体。每个用户通常通过一个唯一的用户账户与系统进行交互。通过用户账户,操作系统能够识别用户的身份,并为其分配相应的资源和权限。用户账户在计算机系统中具有标识性作用,类似于现实生活中的身份证明或登录凭证。用户通过账户进行身份验证后,系统根据用户的身份来控制其对计算机资源(如文件、程序、硬件等)访问权限,从而实现权限管理和安全控制。(2)用户的组成与特征①用户名和密码每个用户都有一个唯一的用户名,作为用户在系统中的身份标识;同时,用户还需要设置密码,用于身份验证。用户名和密码的组合可以有效防止未经授权的访问,确保用户信息的安全性。②权限控制用户在计算机系统中的操作权限由系统管理员通过权限管理机制分配。权限的范围可以包括文件访问权限、程序运行权限、系统设置修改权限等。通常,用户的权限取决于其角色或所属的组。③用户组多个用户可以组成一个用户组,用户组为一组具有相同权限的用户提供统一的权限管理。通过组的管理方式,可以简化用户的权限设置。例如,系统管理员可以将某些用户分配到“管理员组”,使这些用户拥有修改系统设置的权限,而将其他用户分配到普通用户组,限制其对系统设置的修改权限。④主目录每个用户通常会有一个专属的目录,称为用户主目录,用于存储该用户的个人文件、配置文件等数据。主目录为用户提供了一个私有空间,确保用户数据的隔离与安全。(3)用户的管理用户管理是计算机系统管理中的一项重要任务。系统管理员通过创建、修改和删除用户账户,确保系统的正常运行和安全性。常见的用户管理操作如下所示。①创建用户账户为新用户分配唯一的用户名和密码,并设置相关权限。②修改用户信息管理员可以修改用户的密码、权限或所属用户组。③删除用户账户当用户不再需要访问系统时,管理员可以删除用户账户,回收资源。2.用户组的概念在openEuler等Linux操作系统中,用户组是由多个用户组成的集合,通过将多个用户归为同一组,系统可以统一地管理这些用户的访问权限、资源共享和行为控制。用户组的设计能够减少单独为每个用户配置权限的复杂度,并且提高权限管理的效率与可维护性。(1)用户组的组成①组名每个用户组都有一个唯一的组名,用于标识该组。组名通常是简短且具有描述性的,能够反映该组的功能或角色,例如“管理员组”、“普通用户组”、“开发组”等。②组成员每个用户组包含若干个用户账户,称为组成员。每个成员都是该组的一部分,并且会继承该组的权限。成员在不同用户组之间可以拥有不同的权限,从而实现精细的权限控制。③组权限用户组通常与一组访问权限关联,这些权限决定了组内成员对系统资源(如文件、目录、程序等)的访问控制。通过对用户组分配权限,系统能够实现基于角色的访问控制。(2)用户组的管理用户组的管理是系统管理员的关键任务之一,常用的管理操作如下所示。①创建用户组为新项目、部门或功能组创建新的用户组,并为其分配适当的权限。②修改用户组根据组织结构的变化或安全要求,修改用户组的成员或权限设置。③删除用户组当某个用户组不再需要时,管理员可以删除该组,并回收相关资源。④用户组成员管理管理员可以将用户添加到不同的组中或从组中移除,以调整其访问权限。二、创建和管理用户1.创建和查看用户(1)创建用户useradd用于在Linux系统中创建新用户的命令,基本语法为useradd[选项]用户名,常用选项如下所示。-s<shell>:指定用户登录shell,默认值是/bin/bash,不需要登录系统时,值为/sbin/nologin-d<目录>:指定用户的主目录。默认主目录是/home/用户名-g<组名>:指定新用户的初始组,默认会创建一个与用户名相同的组-G<附加组>:为用户指定一个或多个附加组,多个组之间用逗号分隔-e<日期>:设置用户账号的过期日期,格式为YYYY-MM-DD-c<注释>:设置用户的描述信息-u<UID>:指定新用户的用户ID(UID),如果不指定,系统会自动分配一个。【示例1】为技术部添加3个用户,分别为tech1、tech2、tech3,设置用户的过期时间为2030年8月1日,描述为“techdepartment”在使用useradd添加用户时,通过-e选项设置过期时间,通过-c选项设置用户描述,命令如下所示。[root@localhost~]#useradd-e2030-08-01-c"techdepartment"tech1#添加tech1用户[root@localhost~]#useradd-e2030-08-01-c"techdepartment"tech2#添加tech2用户[root@localhost~]#useradd-e2030-08-01-c"techdepartment"tech3#添加tech3用户以上命令在系统中添加了3个用户,分别为tech1、tech2、tech3,设置了用户的过期时间和描述信息。(2)查看用户【示例2】通过id命令查看添加的tech1用户通过id加上用户名命令可以显示用户的id标识,查看tech1用户的命令如下所示。[root@localhost~]#idtech1结果如下所示。uid=1000(tech1)gid=1000(tech1)组=1000(tech1)结果中显示了用户tech1的id为1000,默认组tech1的id为1000。【示例3】通过浏览用户配置文件的方式查看添加用户openEuler将用户信息保存到/etc/passwd文件中,查看该文件,可以显示所有用户信息,命令如下。[root@localhost~]#cat/etc/passwd#查看用户配置文件结果如图3-2所示。图3-2任务3-1查看用户配置文件从结果中发现,技术部、销售部、人事部的9个用户已经添加成功了,各用户的家目录在/home目录下,目录名称同用户名称相同,其中emp3的登录shell为“/sbin/nologin”,表示该用户无法登录系统。2.管理用户常用的用户管理操作包括设置用户密码、切换用户、修改用户信息等、删除用户等。(1)设置用户密码【示例1】使用交互式方式为技术部用户设置登录系统的密码“abc@123.com”设置用户密码的命令是passwd。基本语法为passwd用户名。常用选项如下。-e:强制用户在下次登录时更改密码。-l:锁定用户账户,使用户无法登录。-u:解锁用户账户,使其可以重新登录。--stdin:从标准输入读取密码采用交互式方式设置密码时,系统会提示用户输入密码,如设置tech1密码时,输入如下命令。[root@localhost~]#passwdtech1#设置tech1用户密码运行结果如下。更改用户tech1的密码。新的密码:在新的密码处,输入abc@123.com,回车后,再次提示确认密码,如下所示。重新输入新的密码:在提示符后,再次输入abc@123.com,即可设置tech1的密码,技术部2个用户的密码设置与tech1一致。【示例2】使用非交互方式设置销售部和人事部6个用户密码为“abc@123.com”使用交互方式设置密码时,需要用户手动输入密码,效率低,可以通过非交互方式设置用户的密码,为用户sale1设置密码abc@123.com的命令如下。[root@localhost~]#echoabc@123.com|passwd--stdinsale1结果如下所示。更改用户sale1的密码。passwd:所有的身份验证令牌已经成功更新。其中--stdin是passwd命令的一个选项,它的作用是从标准输入(stdin)读取密码,而不是要求用户手动输入密码,管道符左侧输出的abc@123.com作为管道符右侧passwd命令的标准输入,所以实现了免交互设置密码,按照此方法设置sale2、sale3、emp1、emp2、emp3的密码。emp3不需要登录系统,所以是不需要设置密码的,为其设置密码的目的是验证该用户能否登录系统。【示例3】验证tech1和emp3能否登录系统使用Xshell工具新建一个会话连接,使用用户tech1和密码abc@123.com进行登录,发现可以正常登录系统,结果如图3-3所示。图3-3任务3-1tech1用户可以正常登录系统再使用Xshell工具新建一个连接会话,使用用户emp3和密码abc@123.com进行登录,发现不可以登录系统,结果如图3-4所示。图3-4任务3-1服务器拒绝了连接从结果中看,服务器拒绝了连接请求,这时因为在创建emp3用户时,配置的shell是/sbin/nologin,是不能够登录操作系统的。(2)修改用户信息usermod命令可以修改用户信息,语法为usermod[选项]用户名,常见选项如下所示。-l:修改用户名-d:修改用户的家目录-m:当修改家目录时,移动原家目录内容到新目录-g:修改用户的基本组-G:修改附加组-s:修改用户的默认shell-a:在附加组中添加用户,通常与-G一起使用-e:设置用户账户的过期日期-c:修改用户的注释信息-u:修改用户的UID标识符-p:设置用户的密码【示例4】修改用户的过期时间为2035年8月1日。通过usermod修改用户过期时间时,使用-e选项,命令如下。[root@localhost~]#usermod-e2035-08-01tech1修改完成后,查看用户密码和账户相关信息,命令如下。[root@localhost~]#chage-ltech1#通过chage-l查看tech1用户密码和账户相关信息结果如图3-5所示。图3-5任务3-1查看用户密码和账户相关信息通过结果发现,账户的过期时间已经修改为2035年8月1日了。(3)切换用户在Linux系统中,su命令用来切换用户。语法为suusername,其中username是你想切换到的目标用户。不加任何用户时,默认切换到root用户,在切换时,需要输入切换用户的密码。三、创建和管理用户组1.创建用户组语法为groupadd[选项]group_name,group_name是用户创建的组名称,常见选项如下。-gGID:指定用户组的组标识符。如果没有指定,系统会自动为新组分配一个唯一标识。-f:如果指定的组已经存在,则不会报错,而是返回成功状态。-r:创建一个系统组,系统组的GID会小于1000。【示例1】为技术部创建tech组、为销售部创建sale组,为人事部创建emp组。为3个部门创建组的命令如下所示。[root@localhost~]#groupaddtech#创建名称为tech的组[root@localhost~]#groupaddsale#创建名称为sale的组[root@localhost~]#groupaddemp#创建名称为emp的组【示例2】查看创建的tech、sale和emp用户组。创建用户组后,通过查看用户组的配置文件/etc/group,可以显示创建的用户组,命令所下所示。[root@localhost~]#tail-3/etc/group#查看用户组的后3行内容结果如下所示。tech:x:1008:sale:x:1009:emp:x:1010:从结果中可以看出,tech、sale、emp等3个组创建成功了,组号分别为1008、1009、1010。2.管理用户组常用的组管理操作包括修改组、添加移除用户、删除组。(1)修改组groupmod命令用于修改现有的用户组,基本语法为groupmod[选项]group_name,group_name是需要修改的用户组名称,常用选项如下。(1)-n:修改组的名称(2)-g:修改用户组的GID标识符【示例1】将人事部创建emp组名称修改为employee。修改组名的命令如下所示。[root@localhost~]#groupmod-nemployeeemp#修改组名修改完成后,查看组的配置文件,显示最后一行,命令如下。[root@localhost~]#tail-1/etc/group结果为employee:x:1010:通过结果发现,已经成功了完成了组名的修改。(2)添加移除用户在创建了用户之后,可以通过usermod命令修改用户所属的组,常用的选项如下。(1)-g:修改用户的基本组(2)-G:修改附加组(3)-a:在附加组中添加用户,通常与-G一起使用每个用户都有一个基本组,通常在创建用户时设置。这个基本组是用户的默认组,当该用户创建新文件时,新文件的所属组就是基本组,除了基本组外,用户可以属于多个附加组,附加组允许用户在不同的组内具有额外的权限。【示例2】创建一个名称为public的组。创建public组的命令如下所示。[root@localhost~]#groupaddpublic#新建public组查看/etc/group文件的最后一行,命令如下。[root@localhost~]#tail-1/etc/group结果如下所示。public:x:1011:通过结果发现,public组已经创建成功了。【示例3】查看技术部和附加组。技术部的用户包括tech1、tech2、tech3,查看tech1用户的基本组和附加组,如下所示。[root@localhost~]#idtech1#查看tech1用户信息uid=1000(tech1)gid=1000(tech1)组=1000(tech1)#显示结果【示例4】修改销售部用户的基本组为sale,附加组为public。同修改技术部用户方法一样,修改销售部用户的基本组和附加组的命令如下。[root@localhost~]#usermod-gsale-Gpublicsale1[root@localhost~]#usermod-gsale-Gpublicsale2[root@localhost~]#usermod-gsale-Gpublicsale3删除用户groupdel用于删除组,语法为groupdelgroup_name,group_name是要删除的组名称,需要注意的是groupdel无法删除某个用户的基本组,需要先将用户的基本组修改为其他组,再删除目标组,另外groupdel也无法删除某个用户的附加组,需要先将用户的附加组修改为其他组,再删除目标组。四、使用智能体批量创建用户并添加到组中1.批量创建技术部用户由于业务扩展需要,技术部门新招聘了5名员工,销售部新招聘了10名员工,需要为技术部员工创建用户并添加到tech组,同时需要为销售部员工创建用户并添加到sale组,逐个用户添加费时费力,所以通过智能体完成这个任务。(1)创建用户打开智能体,在连接完大语言模型,登录到openEuler服务器之后,在“问题输入”框中输入一下问题。“使用useradd创建5个账户,用户名为tech4、tech5、tech6、tech7、tech8,密码都abc@123.com,同时设置这些用户的基本组为已经存在的tech组,附加组为已存在的public组。”单击“提问”按钮,结果如图3-6所示。图3-6任务3-1提问并返回结果单击“执行命令”按钮执行命令,结果如图3-7所示。图3-7任务3-1批量创建技术部用户(2)检查效果在Xshell终端,使用id命令查看创建的用户,结果如图3-8所示。图3-8任务3-1查看创建的技术部用户通过结果发现,技术部的5个用户已经创建成功了,基本组都为tech。1.批量创建销售部用户(1)添加用户打开智能体,在连接完大语言模型,登录到openEuler服务器之后,在“问题输入”框中输入一下问题。“使用useradd创建10个账户,用户名为sale4到sale13,密码都abc@123.com,同时设置这些用户的基本组为已经存在的sale组,附加组为已存在的public组。”单击“提问”按钮,结果如图3-9所示。图3-9任务3-1提问并返回命令单击“执行命令”按钮执行命令,结果如图3-10所示。图3-10任务3-1批量创建销售部用户检查效果首先在/etc/passwd配置文件中查看新创建的10个用户,结果如图3-11所示。图3-11任务3-1查看新创建的10个用户然后使用Xshell新建一个会话连接,使用用户名sale4,密码abc@123.com登录系统,结果如图3-12所示。图3-12任务3-1使用sale4用户登录系统从结果中发现,sale4用户已经能够成功登录系统了。※归纳总结教师回顾本节课所讲的知识,并通过测试题的方式引导学生解答问题并给予指导。※布置作业教师通过超星学习通平台布置本节课作业以及下节课的预习作业教学小结本任务中介绍了用户和组的创建和管理,使用智能体完成了批量用户的创建课题名称项目3管理用户组和权限任务3-2管理用户权限计划课时4课时教学引入普通用户无法像root超级用户一样,对系统进行全面的管理操作。管理员需要根据实际需求,为普通用户配置相应的权限,包括对目录和文件的访问权限,以及对系统特定功能的使用权限。公司主管要求王亮为技术部、销售部和人事部的用户配置适当的管理权限,在完成工作任务的同时,确保系统安全。教学目标【知识目标】(1)掌握目录和文件的权限管理方式。(2)掌握sudo提权的基本概念。【技能目标】(1)能够配置用户操作目录和文件的权限。(2)能够配置用户使用系统的权限。【素养目标】(1)通过配置用户的目录和文件权限,培养学生认真观察、仔细思考的素养。(2)通过配置用户使用系统的权限,培养学生合理配置资源、确保系统安全的素养。教学重点配置用户操作目录和文件权限教学难点配置用户使用系统的权限教学方式任务驱动,案例教学教学过程任务3-2管理用户权限※通过直接引入的方式导入新课普通用户无法像root超级用户一样,对系统进行全面的管理操作。管理员需要根据实际需求,为普通用户配置相应的权限,包括对目录和文件的访问权限,以及对系统特定功能的使用权限。公司主管要求王亮为技术部、销售部和人事部的用户配置适当的管理权限,在完成工作任务的同时,确保系统安全。※新课讲解教师通过PPT的方式讲解。1、目录和文件的权限管理方式使用Xshell登录到openEuler操作系统后,显示当前/root目录的显示信息,结果如图3-13所示。图3-13任务3-2查看/root目录的详细信息下面通过图中框出的demo.txt文件和linux目录进行说明。(1)区分目录和文件在详情中,每个行以“-”开头的是文件,以“d”开头的是目录,所以demo.txt是文件,linux是目录。(2)权限类型目录和文件的权限类型有3种,包括r(读取权限)、w(写入权限)、x(执行权限),对于文件和目录来说,每种权限可进行的操作如下。r(read):读取权限,允许查看文件内容或列出目录内容。w(write):写入权限,允许修改文件内容或添加/删除目录中的文件。x(execute):执行权限,允许执行文件或进入目录。(3)权限管理对象每个文件或目录都有所有者、所属组和其他人三个权限管理对象,所有者是文件或目录的创建者,通常拥有最高的控制权,所属组是文件或目录创建者所属的用户组,通常拥有部分权限,其他人是除了文件或目录的所有者和所属组之外的其他用户,权限受到严格限制。2.sudo提权的基本概念(1)sudo命令功能在openEuler系统中,sudo命令不仅允许普通用户临时获得root权限,还可以允许用户以指定身份(如其他普通用户或特定用户)执行某些命令。通过编辑sudo命令的配置文件,系统管理员可以精确控制用户或用户组能够执行的命令,如允许某个用户可以执行系统更新命令,但不具备其他操作权限,从而提高系统的安全性。sudo命令的常用操作如下所示。sudo<command>以root用户权限执行command命令sudo-l 查看当前用户允许的sudo权限sudo-u<user><command>以指定user用户身份执行command命令sudo-i 切换到root用户环境sudo!! 以root权限重新执行上一条命令。(2)/etc/sudoers配置文件sudo命令的配置文件是/etc/sudoers,用于配置用户或用户组的系统使用权限,基本配置格式为[用户/用户组][主机](可切换的用户)[选项][命令列表],各字段说明如下。用户/用户组:指定用户(如alice)或用户组(如%wheel)。主机(可切换的用户):主机指定允许使用sudo的主机,通常设置为ALL,可切换的用户指可以切换成哪个用户执行命令,设置ALL表示所有用户。选项:如NOPASSWD表示免密码。命令列表:列出允许执行的命令,如/usr/bin/systemctl,ALL表示允许执行所有命令。二、配置目录和文件操作权限1.配置目录操作权限(1)创建目录技术部、销售部、人事部等各部门都有自己的工作目录,所以首先在/目录下创建3个部门的工作目录,技术部的工作目录名称为techwork、销售部的工作目录名称为salework、人事部的工作目录名称为empwork,创建命令如下。[root@localhost~]#mkdir/{techwork,salework,empwork}创建完成后,分别3个目录的权限,命令如下。[root@localhost~]#ls-ld/{techwork,salework,empwork}结果如下所示。drwxr-xr-x.2rootroot40967月31日04:32/empworkdrwxr-xr-x.2rootroot40967月31日04:32/saleworkdrwxr-xr-x.2rootroot40967月31日04:32/techwork通过观察,发现3个目录的所有者和所属组都是root,技术部、销售部、人事部的用户既不是root用户,也不输入root组,作为目录的其他人,只具备r-x读和进入目录的权限,显然权限是不够的,以技术部的tech1用户为例,登录系统后,在/techwork目录中创建文件test,结果如图3-14所示。图3-14任务3-2tech1用户在/techwork目录下创建文件(2)授权工作目录通过实践发现,技术部、销售部、人事部用户无法写入内容到工作目录,这就需要将目录的所有者和所属组授权给相关的用户和组。授权目录和文件的命令为chown,只有root用户或者目录文件所有者才能执行该命令,语法为chown[选项][用户:组][目录/文件],实现将目录或者文件授权给新的用户和组,常用选项如下。-R:递归操作,改变目录及其子目录、文件的所有者和组。-v:显示更改的详细信息。在root登录终端,将/techwork目录的所有者授权给技术部的第1个用户tech1,所属组授权给tech组,命令如下。[root@localhost~]#chowntech1:tech/techwork授权完成后,再次查看/techwork目录的权限,命令如下。[root@localhost~]#ls-ld/techwork/结果如下所示。drwxr-xr-x.2tech1tech40967月31日04:32/techwork/从结果中发现,/techwork目录的所有者为tech1用户,所属组为tech组,tech1用户具备rwx(可读、可写、可执行)权限,tech组用户具备r-x(可读、可执行权限),(3)验证授权目录后的权限①使用tech1用户操作/techwork目录使用tech1登录后,在/techwork目录下创建test文件,如下所示。[tech1@localhost~]$touch/techwork/test进入目录,如下所示。[tech1@localhost~]$cd/techwork/查看目录内容,如下所示。[tech1@localhosttechwork]$ls从结果发现,tech1用户可以向/techwork目录写入内容、进入目录并列出内容,这是因为tech1用户具备/techwork的rwx(可读可写可执行)权限。②使用tech2用户操作/techwork目录使用tech2登录后,在/techwork目录下创建test2文件,结果如图3-15所示。图3-15任务3-1tech2用户在/techwork目录下创建文件从结果中发现,此时,tech2用户还无法在/techwork下创建文件,这是因为技术部的所有用户都属于tech组,tech组对/techwork的权限是r-x(可读可执行),不具备w(可写)权限,所以就无法在目录中创建文件了,销售部和人事部同理。(4)通过符号模式修改/techwork目录权限chmod命令用于修改文件或目录的访问权限,可以通过符号模式或者数字模式设置目录和文件权限,在符号模式中,使用字母表示权限,r表示读取权限,w表示写入权限,x表示执行权限。通过加号(+)、减号(-)和等号(=)来增加、删除或设置权限。语法为chmod[who][operator][permissions]文件/目录,解释如下。who指定要修改权限的用户,取值如下。u:文件的所有者(user)g:文件的所属组(group)o:其他用户(others)a:所有用户(all,即u、g、o的联合)operator指定操作的符号,取值如下。+:添加权限-:删除权限=:设置权限(会覆盖现有权限)permissions是要设置的权限,取值如下。r:读取权限w:写入权限x:执行权限①修改权限作为/techwork目录的所有者,tech1用户可以修改/techwork的权限,在tech1用户终端,首先为/techwork的所属组增加可写权限,使tech组用户都可以在目录中创建文件,如下所示。[tech1@localhost~]$chmodg+w/techwork/然后去掉其他人用户的可读可执行权限,确保目录安全,如下所示。[tech1@localhost~]$chmodo-rx/techwork/再次查看/techwork目录权限,如下所示。[tech1@localhost~]$ls-ld/techwork/drwxrwx.2tech1tech40967月31日06:28/techwork/从结果中可以发现,tech1用户和tech组用户都具备了/techwork的可读可写可执行权限,虽然tech1用户和tech组权限相同,但是tech1用户作为目录的拥有者,可以修改目录权限、授权目录给其他用户,而tech组的用户没有这样的权限。②验证权限在tech2用户登录终端,再次在/techwork目录下创建test2文件,如下所示。[tech2@localhost~]$touch/techwork/test2#创建test2文件[tech2@localhost~]$ls/techwork/#查看/techwork目录test2#显示结果通过结果发现,tech2用户作为tech组的成员,已经可以在/techwork中创建文件了。(5)通过数字模式修改销售部和人事部工作目录权限chmod命令使用数字模式修改权限时,权限由三个数字组成,分别是4、2、1,代表的权限如下所示。读权限(r)=4写权限(w)=2执行权限(x)=1这些数字加起来表示不同的权限组合,如下所示。7(4+2+1):拥有读、写、执行权限6(4+2):拥有读和写权限5(4+1):拥有读和执行权限4:仅有读权限3(2+1):拥有写和执行权限2:仅有写权限1:仅有执行权限0:没有权限如使用chmod754filename设置filename文件权限时,代表文件所有者权限为7(读、写、执行),所有者权限为5(读、执行),其他人权限为4(读)。修改权限使用sale1登录openEuler操作系统,查看/salework目录的权限,命令如下。[sale1@localhost~]$ls-ld/salework/结果如下所示。drwxr-xr-x.2sale1sale40967月31日04:32/salework/验证权限使用sale2登录openEuler操作系统,在/salework下创建test.txt文件,如下所示。[sale2@localhost~]$touch/salework/test.txt[sale2@localhost~]$ls/salework/test.txt从结果中,发现sale2用户,作为sale组的成员,已经可以在/salework工作目录中创建文件了。(5)设置共享目录①设置共享权限在完成同一个项目时,公司各部门需要在共享目录中拥有写入权限,首先在root用户终端,在/目录下创建一个共享目录/public,如下所示。[root@localhost~]#mkdir/public创建完成后,查看/public目录权限。[root@localhost~]#ls-ld/public/drwxr-xr-x.2rootroot40967月31日09:05/public/从结果中,目录所有者是root用户,所属组是root组,作为其他人用户,技术部、销售部、人事部的员工是不具备写入权限的,修改权限的方法有两种,一种是修改其他人的权限为rwx(可读、可写、可执行),但是这样会有一个问题,就是所有人都可以向目录写入内容了,带来安全隐患。②验证权限使用tech1用户登录openEuler系统后,在/public目录下创建文件tech,如下所示。[tech1@localhost~]$touch/public/tech使用sale1用户登录openEuler系统后,在/public目录下创建文件sale,如下所示。[sale1@localhost~]$touch/public/sale使用emp1用户登录openEuler系统后,在/public目录下创建文件emp,如下所示。[emp1@localhost~]$touch/public/emp然后查看/public目录内容,如下所示。[root@localhost~]$ls/public/empsaletech发现三个文件都已经写入成功了。③设置粘滞位权限各部门用户确实可以在共享目录/public下写入内容了,但发现一个问题,就是每个部门的用户都可以删除任意文件,如tech1用户删除/public目录下的sale文件,如下所示。[tech1@localhost~]$rm-rf/public/sale查看/public目录,如下所示。[tech1@localhost~]$ls/public/emptech通过结果发现,tech1用户删除了sale1用户上传的sale文件,通过为目录设置粘滞位权限,可以解决这个问题,即限制目录中文件的删除权限,仅允许文件的所有者或者超级用户root删除文件,设置/public目录的粘滞位权限,命令如下所示。[root@localhost~]#chmod+t/public/设置权限后,查看/public目录权限,如下所示。[root@localhost~]#ls-ld/public/drwxrwx--T.2rootpublic40967月31日10:35/public/从结果中发现,在权限表示的右侧,增加了“T”标识,表明该目录设置了粘滞位权限,在tech1登录终端,再删除/public目录下的emp文件,结果如下所示。[tech1@localhost~]$rm-rf/public/emprm:无法删除'/public/emp':Operationnotpermitted通过结果发现,设置粘滞位权限后,tech1用户已经不能删除其他用户的文件了,但可以删除自己写入目录的文件,如下所示。[tech1@localhost~]$rm-rf/public/tech[tech1@localhost~]$ls/public/emp通过结果发现,tech1用户可以删除自己写入/public目录的文件,因为文件的所有者是用户自己。2.配置文件操作权限(1)创建共享文件技术部的tech1用户在/techwork目录下创建了一个共享文件share,为方便tech组内用户合作,允许组内用户都可以向share文件写入内容,其他人用户不具备任何权限。首先使用tech1登录openEuler系统,在/techwork目录下创建文件share,结果如下。[tech1@localhost~]$touch/techwork/share查看创建的share文件权限,如下所示。[tech1@localhost~]$ls-l/techwork/share-rw-r--r--.1tech1tech07月31日10:58/techwork/share从结果中,文件的所属组tech组用户只具备r(只读)权限,tech组内的用户是无法向文件中写入内容的,在tech2登录终端,向/techwork/share文件写入内容“hello”,结果如下所示。[tech2@localhost~]$echo"hello">/techwork/share-bash:/techwork/share:Permissiondenied从结果中发现,tech组内的用户tech2确实无法向/techwork/share文件写入内容。另外需要注意,当创建一个文件时,默认的权限是644,所有者、所属组、其他人都不具备x(执行)权限,这时因为在多数情况下,创建的文件都不是可执行文件,不需要给予执行文件的权限,所以系统默认设置了644的权限,在后续项目学习Shell脚本时,需要为创建的Shell脚本增加可执行权限,使文件可以执行。(2)修改文件权限在tech1用户终端,修改/techwork/share文件权限,将所属组tech组的权限设置为rw(可读、可写),去掉其他人的r可读权限,命令如下所示。[tech1@localhost~]$chmod660/techwork/share修改完成后,查看/techwork/share文件权限,如下所示。[tech1@localhost

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论