Access function in linux

8.2. Функция access(): проверка прав доступа к файлу

Функция access() определяет, имеет ли вызывающий ее процесс право доступа к заданному файлу. Функция способна проверить любую комбинацию привилегий чтения, записи и выполнения, а также факт существования файла.

Функция access() принимает два аргумента: путь к проверяемому файлу и битовое объединение флагов R_OK, W_OK и X_OK, соответствующих правам чтения, записи и выполнения. При наличии у процесса всех необходимых привилегий функция возвращает 0. Если файл существует, а нужные привилегии на доступ к нему у процесса отсутствуют, возвращается -1 и в переменную errno записывается код ошибки EACCES (или EROFS, если проверяется право записи в файл, который расположен в файловой системе, смонтированной только для чтения).

Если второй аргумент равен F_OK, функция access() проверяет лишь факт существования файла. В случае обнаружения файла возвращается 0, иначе — -1 (в переменную errno помещается также код ошибки ENOENT). Когда один из каталогов на пути к файлу недоступен, в переменную errno будет помещён код EACCES.

Программа, показанная в листинге 8.1, с помощью функции access() проверяет существование файла и определяет, разрешен ли к нему доступ на чтение/запись. Имя файла задается в командной строке.

Листинг 8.1. (check-access.c) Проверка прав доступа к файлу

int main(int argc, char* argv[])

/* Проверка существования файла. */

printf(«%s does not exist «, path);

printf(«%s is not accessible «, path);

printf(«%s is readable «, path);

printf(«%s is not readable (access denied) «, path);

printf(«%s is writable «, path);

printf(«%s is not writable (access denied) «, path);

printf(«%s is not writable (read-only filesystem) «,

Вот как, к примеру, проверить права доступа к файлу README, расположенному на компакт-диске:

/mnt/cdrom/README is readable

/mnt/cdrom/README is not writable (read-only filesystem)

Читайте также

11.1. Проверка прав доступа

11.1. Проверка прав доступа Как мы видели в разделе 5.4.2 «Получение информации о файлах», файловая система хранит идентификаторы владельца и группы файла в виде числовых значений; это типы uid_t и gid_t соответственно. Для краткости мы используем для «идентификатора владельца

Читайте также:  Руководство по linux debian

11.1.1. Права доступа к файлу

11.1.1. Права доступа к файлу Каждый из этих трех разрядов доступа представляет права для разных классов пользователей. Первый разряд — это права владельца файла, второй — права пользователей, входящих в группу, к которой относится файл, а последний разряд представляет

11.3.4. Изменение прав доступа к файлу

11.3.4. Изменение прав доступа к файлу Права доступа и модификаторы прав доступа к файлу изменяются с помощью системного вызова chmod().#include <sys/stat.h>int chmod(const char *pathname, mode_t mode);int fchmod(int fd, mode_t mode);Хотя chmod() позволяет указать путь, помните, что права доступа к файлу определяет inode, а

11.5.1. Изменение режима доступа к открытому файлу

11.5.1. Изменение режима доступа к открытому файлу Режим добавления (указываемый флагом O_APPEND при открытии файла) и неблокирующий режим (флаг O_NONBLOCK), могут быть включены и отключены уже после того, как файл был открыт, с помощью команды F_SETFL в fcntl(). Параметр arg при этом должен

Блокирование доступа к файлу

Блокирование доступа к файлу Традиционно архитектура файловой подсистемы UNIX разрешает нескольким процессам одновременный доступ к файлу для чтения и записи. Хотя операции записи и чтения, осуществляемые с помощью системных вызовов read(2) или write(2), являются атомарными, в

2.4.12 Диалог для доступа к файлу

2.4.12 Диалог для доступа к файлу Рассмотрим последний диалог с пользователем. В этом примере используется компьютер с дисковой операционной системой (Disk Operating System — DOS), подключенный к сети TCP/IP. Мы переключимся на устройство d: локального хоста и просмотрим содержимое

Настройка прав доступа к файлам и ограничение прав пользователей

Настройка прав доступа к файлам и ограничение прав пользователей В процессе работы на компьютере часто возникает необходимость защитить те или иные свои данные от неквалифицированного и несанкционированного просмотра и редактирования. Эта задача обычно возникает при

Выбора режима доступа к файлу

Выбора режима доступа к файлу При открытии дискового файла с помощью оператора Open необходимо включить в него аргумент mode. Данный аргумент говорит VBA об организации файла и о том, каким образом планируется осуществлять доступ к информации. Хотя в качестве аргумента mode

8.9. Функция mprotect(): задание прав доступа к памяти

8.9. Функция mprotect(): задание прав доступа к памяти В разделе 5.3, «Отображение файлов в памяти», рассказывалось о том, как осуществляется отображение файла в памяти. Вспомните, что третьим аргументом функции mmap() является битовое объединение флагов доступа: флаги PROT_READ, PROT_WRITE и

1.4. Изменение прав доступа к файлу

1.4. Изменение прав доступа к файлу Вы можете изменять режим доступа к файлам, которыми владеете, с помощью команды chmod. Аргументы этой команды могут быть заданы либо в числовом виде (абсолютный режим), либо в символьном (символьный режим). Сначала рассмотрим символьный

Читайте также:  Linux service working directory

17.1. Проверка прав доступа к файлу

17.1. Проверка прав доступа к файлу Основные форматы команды test:test условиеили[ условие ]Обратите внимание, что с обеих сторон от условия обязательно остаются пробелы. При проверке права на доступ к файлу может применяться довольно много условий. В табл. 17.1 содержится

18.3.7. Проверка прав доступа к файлу

18.3.7. Проверка прав доступа к файлу Вы можете также осуществлять контроль прав доступа к файлу. Ниже приводится несложная проверка на предмет того, можно ли вести записи в файле test.txt, который переприсвоен переменной logfile.$ pg ifwr#!/bin/sh# ifwrLOGFILE=test.txt echo $LOGFILEif [ ! —w «$LOGFILE» ]; thenecho » You

13.4.2. Закрытие доступа к файлу паролем

13.4.2. Закрытие доступа к файлу паролем Документы, содержащие конфиденциальную информацию, принято защищать паролем. Для этого в окне Сохранение документа нажмите кнопку Сервис и из появившегося меню выберите команду Параметры безопасности (рис. 127). Рис. 127. Выберите

1.7.1. Путь доступа к файлу

1.7.1. Путь доступа к файлу Путь доступа к файлу представляет собой перечень имен папок, вложенных друг в друга, которые надо последовательно открыть, чтобы добраться до требуемого файла. Система Mac OS X в качестве разделителя использует два символа.? В окне свойств любого

Источник

Access function in linux

int access(const char * path , int amode );

DESCRIPTION

The access () function shall check the file named by the pathname pointed to by the path argument for accessibility according to the bit pattern contained in amode , using the real user ID in place of the effective user ID and the real group ID in place of the effective group ID.

The value of amode is either the bitwise-inclusive OR of the access permissions to be checked (R_OK, W_OK, X_OK) or the existence test (F_OK).

If any access permissions are checked, each shall be checked individually, as described in the Base Definitions volume of IEEE Std 1003.1-2001, Chapter 3, Definitions. If the process has appropriate privileges, an implementation may indicate success for X_OK even if none of the execute file permission bits are set.

RETURN VALUE

If the requested access is permitted, access () succeeds and shall return 0; otherwise, -1 shall be returned and errno shall be set to indicate the error.

ERRORS

The access () function shall fail if: EACCES Permission bits of the file mode do not permit the requested access, or search permission is denied on a component of the path prefix. ELOOP A loop exists in symbolic links encountered during resolution of the path argument. ENAMETOOLONG The length of the path argument exceeds or a pathname component is longer than . ENOENT A component of path does not name an existing file or path is an empty string. ENOTDIR A component of the path prefix is not a directory. EROFS Write access is requested for a file on a read-only file system.

Читайте также:  Настройка сетевых настроек linux

The access () function may fail if: EINVAL The value of the amode argument is invalid. ELOOP More than symbolic links were encountered during resolution of the path argument. ENAMETOOLONG As a result of encountering a symbolic link in resolution of the path argument, the length of the substituted pathname string exceeded . ETXTBSY Write access is requested for a pure procedure (shared text) file that is being executed.

The following sections are informative.

EXAMPLES


Testing for the Existence of a File

The following example tests whether a file named myfile exists in the /tmp directory.

#include unistd.h> . int result; const char *filename = "/tmp/myfile"; result = access (filename, F_OK); 

APPLICATION USAGE

Additional values of amode other than the set defined in the description may be valid; for example, if a system has extended access controls.

RATIONALE

In early proposals, some inadequacies in the access () function led to the creation of an eaccess () function because:

Historical implementations of access () do not test file access correctly when the process’ real user ID is superuser. In particular, they always return zero when testing execute permissions without regard to whether the file is executable.

The superuser has complete access to all files on a system. As a consequence, programs started by the superuser and switched to the effective user ID with lesser privileges cannot use access () to test their file access permissions.

However, the historical model of eaccess () does not resolve problem (1), so this volume of IEEE Std 1003.1-2001 now allows access () to behave in the desired way because several implementations have corrected the problem. It was also argued that problem (2) is more easily solved by using open (), chdir (), or one of the exec functions as appropriate and responding to the error, rather than creating a new function that would not be as reliable. Therefore, eaccess () is not included in this volume of IEEE Std 1003.1-2001.

The sentence concerning appropriate privileges and execute permission bits reflects the two possibilities implemented by historical implementations when checking superuser access for X_OK.

New implementations are discouraged from returning X_OK unless at least one execution permission bit is set.

FUTURE DIRECTIONS


SEE ALSO

chmod () , stat () , the Base Definitions volume of IEEE Std 1003.1-2001,

Источник

Оцените статью
Adblock
detector