Rechercher

22.3. Définition de l'umask à l'aide de valeurs symboliques

download PDF

Vous pouvez utiliser l'utilitaire umask avec des valeurs symboliques (une combinaison de lettres et de signes) pour définir umask pour la session shell en cours

Vous pouvez attribuer les permissions suivants :

  • Lire (r)
  • Écriture (w)
  • Exécuter (x)

Des autorisations peuvent être attribuées aux sites suivants : levels of ownership:

  • Propriétaire de l'utilisateur (u)
  • Propriétaire du groupe (g)
  • Autre (o)
  • Tous (a)

Pour ajouter ou supprimer des permissions, vous pouvez utiliser la méthode suivante : signs:

  • pour ajouter les autorisations en plus des autorisations existantes
  • - pour supprimer les autorisations de l'autorisation existante
  • = pour supprimer les autorisations existantes et définir explicitement les nouvelles autorisations

    Note

    Toute autorisation qui n'est pas spécifiée après le signe égal (=) est automatiquement interdite.

Procédure

  • Pour définir l'adresse umask pour la session shell en cours, utilisez la touche

    $ umask -S <level><operation><permission>

    Remplacer <level> par le niveau de propriété pour lequel vous souhaitez définir l'umask. Remplacer <operation> par l'un des signes. Remplacer <permission> par les autorisations que vous souhaitez attribuer. Par exemple, pour définir umask sur u=rwx,g=rwx,o=rwx, utilisez umask -S a=rwx.

    Pour plus de détails, voir Mode de création de fichiers par l'utilisateur.

    Note

    Le site umask n'est valable que pour la session shell en cours.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.