10.5. Preparando a máscara para a atual sessão de shell


A seção seguinte descreve como configurar o umask para a atual sessão de shell:

  • Usando valores simbólicos.
  • Usando valores octálicos.

Note que o umask é válido somente durante a atual sessão de shell e volta ao padrão umask após a conclusão da sessão.

10.5.1. Definição da umask usando valores simbólicos

A seção seguinte descreve como definir o umask com valores simbólicos.

Procedimento

  • Para definir ou remover permissões para a atual sessão de shell, você pode usar sinais menos (-), mais ( ), e iguais (=) em combinação com valores simbólicos.

    $ umask -S u=symbolic_value,g symbolic_value,o-symbolic_value

    Substituir symbolic_value por usuários, grupos e outros com valores simbólicos. Veja Seção 10.1.2, “Máscara de modo de criação de arquivo de usuário” para mais detalhes.

    Exemplo

    Se seu atual umask está configurado para 113 (u=rw-,g=rw-,o=r--) e você deseja configurá-lo para 037 (u=rwx,g=-r-,o=---), use:

    $ umask -S u x,g-w,o=

    Note que qualquer permissão que não seja especificada após o sinal de igual (=) é automaticamente proibida.

  • Para definir as mesmas permissões de uso para usuário, grupo, e outros:

    $ umask a=symbolic_value

    Substituir symbolic_value por um valor simbólico. Veja Seção 10.1.2, “Máscara de modo de criação de arquivo de usuário” para mais detalhes.

    Exemplo

    Para definir o umask para 000 (u=rwx,g=rwx,o=rwx), use:

    $ umask a=rwx

Note que o umask é válido apenas para a atual sessão de shell.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.