У каждого пользователя есть уникальное имя для входа в систему и связанный с ним числовой идентификатор. Пользователи могут принадлежать одной или нескольким группам, у каждой из которых также есть уникальное имя и связанный с ним числовой ID. Основная цель этих идентификаторов — доказательство факта принадлежности различных системных ресурсов (например, файлов) к группам и полномочий на доступ к ним.
Имя пользователя и идентификатор определяются в файле /etc/passwd, который содержит и другую информацию о пользователе. Принадлежность пользователя к той или иной группе определяется полями в файлах /etc/passwd и /etc/group. Еще один файл, /etc/shadow, может быть прочитан только привилегированными процессами. Он применяется для отделения конфиденциальной парольной информации от пользовательских сведений, находящихся в открытом доступе в файле /etc/passwd. Для извлечения информации из каждого из этих файлов предоставляются различные библиотечные функции.
Функция crypt(), которая может пригодиться для программ, нуждающихся в аутентификации пользователя, шифрует пароль точно так же, как и стандартная программа входа в систему.
8.1. При выполнении следующего кода обнаруживается, что он дважды выводит одно и то же имя пользователя, даже если у двух пользователей разные идентификаторы. Почему так происходит?
printf("%s %s\n", getpwuid(uid1)->pw_name,
getpwuid(uid2)->pw_name);
8.2. Реализуйте функцию getpwnam(), используя функции setpwent(), getpwent() и endpwent().
9. Идентификаторы процессов
У каждого процесса есть набор связанных с ним числовых идентификаторов пользователей (UID) и идентификаторов групп (GID). Иногда их называют идентификаторами процесса. В число этих идентификаторов входят:
• реальный (real) ID пользователя и группы;
• действующий (effective) ID пользователя и группы;
• сохраненный установленный ID пользователя (saved set-user-ID) и сохраненный установленный ID группы (saved set-group-ID);
• характерный для Linux пользовательский и групповой ID файловой системы;
• дополнительные идентификаторы групп.
В этой главе будут подробно рассмотрены назначения этих идентификаторов процессов, а также системные вызовы и библиотечные функции, которые могут использоваться для их извлечения и изменения. Будут также рассмотрены понятия привилегированных и непривилегированных процессов и применение механизмов установленных идентификаторов пользователей и установленных идентификаторов групп, позволяющих создавать программы, выполняемые с полномочиями конкретного пользователя или группы.
Реальные идентификаторы пользователя и группы идентифицируют пользователя и группу, которым принадлежит процесс. При входе в систему оболочка получает свои реальные ID пользователя и группы из третьего и четвертого полей записи в файле /etc/passwd (см. раздел 8.1). При создании нового процесса (например, когда оболочка выполняет программу) он наследует эти идентификаторы у своего родительского процесса.
В большинстве реализаций UNIX (Linux, как объясняется в разделе 9.5, в этом плане от них немного отличается) действующие UID и GID в совокупности с дополнительными идентификаторами групп используются для определения полномочий, которыми наделен процесс, при его попытке выполнения различных операций (в частности, системных вызовов). Например, эти идентификаторы определяют полномочия, которыми процесс наделен при доступе к таким ресурсам, как файлы и объекты межпроцессного взаимодействия (IPC) в System V. У таких объектов, в частности, есть собственные связанные с ними пользовательские и групповые идентификаторы, определяющие их принадлежность. В разделе 20.5 будет показано, что действующий UID также проверяется ядром для определения того, может ли один процесс отправить сигнал другому.
Процесс, чей действующий идентификатор пользователя имеет значение 0 (он принадлежит пользователю с именем root), имеет все полномочия суперпользователя. Такой процесс называют
В главе 39 мы рассмотрим реализацию Linux-возможностей — схему разделения полномочий, которыми наделяется привилегированный пользователь, на ряд отдельных составляющих, которые могут независимо друг от друга включаться и отключаться.