Закрепляющий бит для файла устанавливается с помощью команды chmod (chmod +t file) или системного вызова chmod(). Если бит закрепления задан для файла, то команда ls — l выведет в поле прав доступа на выполнение для остальных пользователей строчную или прописную букву T, в зависимости от того, установлен этот бит или нет, как показано ниже:
$ touch tfile
$ ls — l tfile
— rw-r-r- 1 mtk users 0 Jun 23 14:44 tfile
$ chmod +t tfile
$ ls — l tfile
— rw-r-r-T 1 mtk users 0 Jun 23 14:44 tfile
$ chmod o+x tfile
$ ls — l tfile
— rw-r-r-t 1 mtk users 0 Jun 23 14:44 tfile
15.4.6. Маска режима создания файла процесса: umask()
Теперь рассмотрим более подробно права доступа, которые назначаются новому файлу или каталогу. Для новых файлов ядро использует права, указанные в аргументе mode системного вызова open() или creat(). Для новых каталогов эти права устанавливаются в соответствии с аргументом mode команды mkdir(). Однако указанные параметры изменяются с помощью маски режима создания файла, которая известна как umask. Этот параметр — атрибут процесса, указывающего, какой из битов прав доступа следует всегда
Зачастую процесс задействует атрибут umask, который он наследует от своей родительской оболочки. Следствием этого (как правило, желательным) является то, что пользователь может управлять данным атрибутом в программах, выполняемых из оболочки, используя встроенную в оболочку одноименную команду, изменяющую атрибут umask для процесса оболочки.
Файлы инициализации в большинстве оболочек по умолчанию устанавливают для атрибута umask восьмеричное значение 022 (-w-w-). Оно указывает на то, что право на запись должно быть всегда отключено для группы и для остальных пользователей. Следовательно, если учесть, что аргумент mode системного вызова open() равен 0666 (то есть чтение и запись разрешены для всех пользователей, что типично), то новые файлы создаются с правами доступа на чтение и запись для владельца, а для всех остальных — только с правом доступа на чтение (команда ls — l покажет это как rw-r-r-). Подобным же образом, если учесть, что для аргумента mode системного вызова mkdir() установлено значение 0777 (то есть все права доступа предоставлены всем пользователям), новые каталоги создаются с предоставлением всех прав доступа владельцу, а группам и остальным пользователям предоставляются только права доступа на чтение и выполнение (rwxr-xr-x).
Системный вызов umask() изменяет атрибут umask для процесса на значение, указанное в аргументе mask.
#include
mode_t umask(mode_t
Всегда успешно возвращает параметр umask предыдущего процесса
Аргумент mask можно указывать либо как восьмеричное число, либо в виде строки, объединяющей с помощью операции ИЛИ (|) константы, приведенные в табл. 15.4.
Вызов umask() всегда завершается успешно и возвращает предыдущее значение параметра umask.
Листинг 15.5 иллюстрирует применение системного вызова umask() в сочетании с вызовами open() и mkdir(). При запуске данной программы мы увидим следующее.
$ ./t_umask
Requested file perms: rw-rw-
Process umask: —wx-wx
Actual file perms: rw-r-
Requested dir. perms: rwxrwxrwx
Process umask: —wx-wx
Actual dir. perms: rwxr-r-
В листинге 15.5 мы задействуем системные вызовы mkdir() и rmdir() для создания и удаления каталога, а также системный вызов unlink() для удаления файла. Эти системные вызовы описаны в главе 18.
Листинг 15.5. Использование системного вызова umask()
files/t_umask.c
#include
#include
#include "file_perms.h"
#include "tlpi_hdr.h"
#define MYFILE "myfile"
#define MYDIR "mydir"
#define FILE_PERMS (S_IRUSR | S_IWUSR | S_IRGRP | S_IWGRP)
#define DIR_PERMS (S_IRWXU | S_IRWXG | S_IRWXO)
#define UMASK_SETTING (S_IWGRP | S_IXGRP | S_IWOTH | S_IXOTH)
int
main(int argc, char *argv[])
{
int fd;
struct stat sb;
mode_t u;
umask(UMASK_SETTING);
fd = open(MYFILE, O_RDWR | O_CREAT | O_EXCL, FILE_PERMS);
if (fd == -1)
errExit("open-%s", MYFILE);
if (mkdir(MYDIR, DIR_PERMS) == -1)
errExit("mkdir-%s", MYDIR);
u = umask(0); /* Извлекает (и очищает) значение параметра umask */
if (stat(MYFILE, &sb) == -1)
errExit("stat-%s", MYFILE);
printf("Requested file perms: %s\n", filePermStr(FILE_PERMS, 0));
printf("Process umask: %s\n", filePermStr(u, 0));
printf("Actual file perms: %s\n\n", filePermStr(sb.st_mode, 0));
if (stat(MYDIR, &sb) == -1)
errExit("stat-%s", MYDIR);
printf("Requested dir. perms: %s\n", filePermStr(DIR_PERMS, 0));
printf("Process umask: %s\n", filePermStr(u, 0));
printf("Actual dir. perms: %s\n", filePermStr(sb.st_mode, 0));
if (unlink(MYFILE) == -1)
errMsg("unlink-%s", MYFILE);
if (rmdir(MYDIR) == -1)
errMsg("rmdir-%s", MYDIR);
exit(EXIT_SUCCESS);
}
files/t_umask.c