Содержание

%d0%bf%d1%80%d0%b0%d0%b2%d0%b0%20%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%b0 — с русского на все языки

Все языкиАбхазскийАдыгейскийАфрикаансАйнский языкАканАлтайскийАрагонскийАрабскийАстурийскийАймараАзербайджанскийБашкирскийБагобоБелорусскийБолгарскийТибетскийБурятскийКаталанскийЧеченскийШорскийЧерокиШайенскогоКриЧешскийКрымскотатарскийЦерковнославянский (Старославянский)ЧувашскийВаллийскийДатскийНемецкийДолганскийГреческийАнглийскийЭсперантоИспанскийЭстонскийБаскскийЭвенкийскийПерсидскийФинскийФарерскийФранцузскийИрландскийГэльскийГуараниКлингонскийЭльзасскийИвритХиндиХорватскийВерхнелужицкийГаитянскийВенгерскийАрмянскийИндонезийскийИнупиакИнгушскийИсландскийИтальянскийЯпонскийГрузинскийКарачаевскийЧеркесскийКазахскийКхмерскийКорейскийКумыкскийКурдскийКомиКиргизскийЛатинскийЛюксембургскийСефардскийЛингалаЛитовскийЛатышскийМаньчжурскийМикенскийМокшанскийМаориМарийскийМакедонскийКомиМонгольскийМалайскийМайяЭрзянскийНидерландскийНорвежскийНауатльОрокскийНогайскийОсетинскийОсманскийПенджабскийПалиПольскийПапьяментоДревнерусский языкПортугальскийКечуаКвеньяРумынский, МолдавскийАрумынскийРусскийСанскритСеверносаамскийЯкутскийСловацкийСловенскийАлбанскийСербскийШведскийСуахилиШумерскийСилезскийТофаларскийТаджикскийТайскийТуркменскийТагальскийТурецкийТатарскийТувинскийТвиУдмурдскийУйгурскийУкраинскийУрдуУрумскийУзбекскийВьетнамскийВепсскийВарайскийЮпийскийИдишЙорубаКитайский

 

Все языкиАнглийскийНемецкийНорвежскийКитайскийИвритФранцузскийУкраинскийИтальянскийПортугальскийВенгерскийТурецкийПольскийДатскийЛатинскийИспанскийСловенскийГреческийЛатышскийФинскийПерсидскийНидерландскийШведскийЯпонскийЭстонскийТаджикскийАрабскийКазахскийТатарскийЧеченскийКарачаевскийСловацкийБелорусскийЧешскийАрмянскийАзербайджанскийУзбекскийШорскийРусскийЭсперантоКрымскотатарскийСуахилиЛитовскийТайскийОсетинскийАдыгейскийЯкутскийАйнский языкЦерковнославянский (Старославянский)ИсландскийИндонезийскийАварскийМонгольскийИдишИнгушскийЭрзянскийКорейскийИжорскийМарийскийМокшанскийУдмурдскийВодскийВепсскийАлтайскийЧувашскийКумыкскийТуркменскийУйгурскийУрумскийЭвенкийскийБашкирскийБаскский

Финансы, Касса (Права доступа, Базовый модуль)

Чтобы настроить права доступа, связанные с финансами, войдите в «Настройки» (1) → «Изменение прав доступа» и выберите группу сотрудников (2). Можно также выбрать одного или нескольких сотрудников (3). Нужное право доступа можно быстро найти с помощью строки поиска.

Может изменять счета

Позволяет вносить изменения в ошибочно выставленные счета. 

Перейти к счету, который необходимо исправить, можно несколькими способами: 

  • нажать в расписании правой кнопкой мыши на строке с проведенным приемом; 
  • перейти в отчет «Счета и оплаты» («Отчеты» → «Финансы» → «Счета и оплаты») и нажать на строке с интересующей вас операцией правой кнопкой мыши; 
  • выбрать нужную строку в разделе «Счета» в карточке пациента и нажать на нее правой кнопкой мыши.

Далее во всех трех случаях нужно выбрать действие «Изменить счет».

Поменять можно: список предоставленных услуг (1), номера зубов (2), используемые материалы (3), размер скидки (4). Подробнее о выставлении счетов пациентам читайте здесь и здесь.

Данное право доступа можно включить для любой роли, но так как оно связано с изменением финансовой информации, его лучше предоставить только одному ответственному сотруднику клиники (например, управляющему или старшему администратору).

Может возвращать по гарантии

Позволяет, если вопрос о перелечивании зуба уже не стоит, возвращать клиенту деньги по гарантии. Важно: вернуть деньги за часть услуг по одному зубу невозможно, возвращается полная сумма за весь перечень работ, связанных с конкретным зубом.  

Получить доступ к счету, деньги по которому нужно вернуть, можно несколькими способами: 

  • нажать в расписании правой кнопкой мыши на строке с проведенным приемом; 
  • перейти в отчет «Счета и оплаты» («Отчеты» → «Финансы» → «Счета и оплаты») и нажать на строке с интересующей вас операцией правой кнопкой мыши; 
  • выбрать нужную строку в разделе «Счета» в карточке пациента и нажать на нее правой кнопкой мыши. 

Далее во всех трех случаях нужно выбрать действие «К счету». 

В форме «Просмотр счета №…» нужно нажать на кнопку «Вернуть по гарантии» (1), а затем в открывшемся окне — «ОК» (2).

Данное право доступа можно включить для любой роли, но лучше, если оно будет предоставлено одному ответственному сотруднику (например, управляющему), который сможет решать вопросы возвращения денег максимально корректно и оперативно.

Может удалять возвраты по гарантии 

Позволяет отменять ошибочно проведенные возвраты по гарантии. 

Сотрудник с этим правом доступа может нажать на счет с возвратом по гарантии в отчете «Счета и оплаты» или в карточке пациента и выбрать «Удалить». 

При наличии права доступа «Может возвращать по гарантии» данное право доступа можно включить для любой роли, но лучше, если оно будет предоставлено какому-то одному ответственному сотруднику (например, управляющему).

Видит оплаты (в списке прав доступа только у сотрудников с ролью «Врач»)

Сотрудник, получивший данное право доступа, может видеть столбцы «Движение ДС» (в более ранних версиях IDENT — «Внесение/изъятие ДС») и «Баланс ДС» (в более ранних версиях IDENT — «Сальдо») во вкладке «Счета» в карточке пациента:

Это право доступа есть в списке только у сотрудников с ролью «Врач». Если у сотрудника с этим правом доступа есть также доступ к отчету «Счета и оплаты» (у «Врача» он может быть включен только при наличии права доступа «Видит всех пациентов»), он будет видеть столбец «Внесение/изъятие ДС» в этом отчете. 

Право доступа на изменение оплат предоставляется сотрудникам отдельно.

Может изменять оплаты 

Сотрудник с этим правом доступа может вносить изменения в ошибочно проведенные оплаты.

Важно: 

  • дату оплаты менять нельзя;
  • оплаты, после которых была закрыта касса, менять нельзя!

Получить доступ к оплате, которую необходимо исправить, можно двумя способами: 

  • перейти в отчет «Счета и оплаты» («Отчеты» → «Финансы» → «Счета и оплаты») и нажать на строке с интересующей вас операцией правой кнопкой мыши; 
  • выбрать нужную строку в разделе «Счета» в карточке пациента и нажать на нее правой кнопкой мыши. 

Далее в обоих случаях необходимо выбрать действие «Изменить оплату». Поменять можно только сумму оплаты (1) и тип кассы (2).

Это право доступа можно включить для любой роли, но так как оно связано с изменением финансовой информации, его лучше предоставить только одному ответственному сотруднику клиники (например, управляющему или старшему администратору).

Может изменять переводы ДС в семьях

Позволяет изменять или удалять ошибочные переводы денежных средств в рамках общего счета семьи пациентов, несколько представителей которой лечатся в клинике. 

Важно: изменить можно только сумму перевода, дата операции остается неизменной.

Получить доступ к переводу, который необходимо изменить, можно двумя способами: 

  • перейти в отчет «Счета и оплаты» («Отчеты» → «Финансы» → «Счета и оплаты») и нажать на строке с операцией «Перевод ДС внутри семьи…» правой кнопкой мыши; 
  • выбрать нужную строку в разделе «Счета» в карточке пациента и нажать на нее правой кнопкой мыши.

Далее в обоих случаях можно выбрать либо «Изменить перевод», либо «Удалить перевод». 

Во всплывающем окне «Изменение перевода» можно поменять сумму (1) и для завершения изменения нажать «Сохранить» (2).

Это право доступа можно включить для любой роли, но так как оно связано с изменением финансовой информации, его лучше предоставить только одному ответственному сотруднику клиники (например, управляющему или старшему администратору).

Работает с кассой

Открывает доступ к кнопке «Касса» в главном меню. Позволяет выполнять следующие операции по кассе:

  • Внесение ДС — погасить задолженность, внести аванс.
  • Выдача ДС — вернуть аванс, выдать ДС сотруднику/контрагенту.
  • Снятие X-отчета, Z-отчета.
  • Закрытие кассы.

Данное право доступа можно включить для всех ролей, кроме роли «Врач», но фактически доступ к кассе необходим только сотрудника с ролями «Администратор» и «Директор». У сотрудников с ролью «Администратора» включено по умолчанию (изменение запрещено).

Может продавать товары

Дает возможность продавать товары клиентам без создания приемов. Становится доступно для включения только при наличии права доступа «Работает с кассой».

В карточке пациента рядом с полем «Состояние личного счета» для сотрудников с этим правом доступа отображается кнопка «Продать товары».

При нажатии на эту кнопку откроется форма «Продажа товаров». Необходимо выбрать товар, который  нужен пациенту (1), двойным щелчком левой кнопки мыши добавить его в поле ниже (2) и нажать «Продать» (3), а затем во всплывающем окне еще раз «Продать».

Останется завершить продажу (4).

Данное право доступа может быть включено для сотрудников с любой ролью, кроме роли «Врач». Возможность продавать товары обычно предоставляется только всем сотрудникам с ролью «Администратор».

Может разблокировать скидку на любые услуги

Позволяет разблокировать скидку в конкретном счете, даже если на услуги стоит настройка «Скидки не действуют» (эта галочка проставляется при выборе действия «Изменить услугу»  в «Прейскуранте»). 

При создании наряда пациенту сотрудник с этим правом доступа сможет перейти в настройки скидки (1), задать тип скидки и нажать на изображение замочка (2) в строке с названием услуги, на которую не действует скидка. Появится всплывающее окно с текстом «На выбранную услугу скидка не действует. Разблокировать поле для ввода?» → «Да» → «Применить».

Скидка применится:

Данное право доступа (в списке у всех ролей) можно включить только тем сотрудникам, которым руководитель полностью доверяет в вопросе предоставления скидок.

Может удалять счет на продажу товаров

Дает возможность в случае ошибки удалять счета на продажу товаров.

Найти счет, который необходимо удалить, можно в разделе «Счета» в карточке пациента либо в отчете «Счета и оплаты» («Отчеты» → «Финансы» → «Счета и оплаты»). Нужно нажать на счет правой кнопкой мыши и выбрать — «Удалить».

Это право доступа можно включить для любой роли, кроме роли «Врач», но так как оно связано с изменением финансовой информации, его лучше предоставить только одному ответственному сотруднику клиники (например, управляющему или старшему администратору).

Права доступа. Курс «Введение в Linux и Bash»

Категории пользователей по отношению к файлу

GNU/Linux как любая Unix-подобная операционная система является многопользовательской. Это значит, что в системе могут работать одновременно или по-очереди несколько или множество пользователей. У каждого из них должно быть собственное файловое пространство, доступ к которому других пользователей ограничен.

Отсюда вытекает, что у любого файла в Linux должны быть специальные атрибуты – права на доступ. Эти атрибуты должны сообщать, кто имеет право работать с файлом.

Выделяют три категории пользователей, которым могут предоставляться права на файл:

  • Сам владелец (u – user) объекта – конкретный пользователь, чье имя числится в атрибутах файла как имя владельца этого файла. Обычно если пользователь создает файл, то он автоматически записывается как его владелец.

  • Группа (g – group), к которой принадлежит владелец файла. Когда в Linux создается пользователь, то для него создается одноименная группа. Однако средствами администрирования системы можно объединять пользователей в различные группы. При этом конкретный пользователь может входить в состав нескольких групп. Группы позволяют предоставлять права доступа к ресурсам сразу нескольким людям, но при этом ограниченному кругу лиц.

  • Все остальные (o – other) – это все те, кто не является владельцем файла и не принадлежит к группе владельца файла. То есть любой посторонний пользователь.

Права на файл могут изменять только владелец этого файла и суперпользователь.

Чтение, запись, выполнение

Чтение, запись, выполнение – это то, что можно делать с существующим файлом, возможные действия над ним. У каждой категории пользователей (владельца, группы, остальных) должны быть свои права на каждое вышеупомянутое действие.

Право на чтение (r – read) означает, что файл можно просматривать. Например, открыть файл и, если он текстовый, прочитать содержащийся в нем текст. Если это файл изображения, то можно посмотреть изображение. Наличие права только на чтение не позволяет изменять файл. То есть нельзя будет исправить текст или подрисовать что-то к картинке.

Право на запись (w – write) позволяет изменять файл, то есть дописывать в него информацию или заменять ее другой.

Право на исполнение (x – execution) имеет смысл не для всех файлов, хотя может быть установлено для любого. Это право позволяет исполнять файл как программу, при этом в файле должны быть записаны инструкции для процессора, то есть файл должен быть исполняемой программой.

Буквенная запись прав доступа

Поскольку есть три категории пользователей (владелец, группа, остальные) и три действия над файлом (чтение, запись, исполнение), то получается, что в атрибутах файла должно быть девять записей о правах, указывающих на то, кто и что может делать с файлом.

Первые три записи – это права владельца, вторые три записи – права группы, последняя тройка – права на файл для всех остальных. Если обозначить каждое право соответствующей буквой, и все права всем предоставляются, то получится такая запись:

rwxrwxrwx

Мы уже видели нечто подобно в выводе команды ls -l. В первом столбце, после символа типа файла указываются права доступа к файлу в буквенной нотации.

Если какое-либо право не предоставляется той или иной категории, то вместо буквы ставится знак минус. Например, на скрине выше файл text.txt все могут читать, но изменять – только владелец.

Запись прав доступа с помощью чисел

Записывать права доступа можно не только с помощью букв. Если положительное значение права (когда доступ есть) обозначать единицей, а отрицательное (доступа нет) – нулем, то получим такую картину для файла, который могут все читать, но изменять только владелец:

110100100

Именно с помощью нулей и единиц хранятся данные в памяти компьютера, в том числе атрибуты доступа. Под права выделяются 9 бит в атрибутах файла, каждый бит хранит ноль или единицу.

Однако запись из девяти символов достаточно длинная. Чтобы ее сократить, используют преобразование двоичных чисел в восьмеричные. Триады нулей и единиц двоичной системы как раз составляют значения от 0 до 7 в восьмеричной системе счисления. Поэтому права доступа трех категорий (владельца, группы, остальных) можно выразить как три независимых друг от друга числа от 0 до 7-ми.

Не все числа имеют смысл. Трудно представить файл, который можно изменять, но нельзя прочитать. Часто используемые числа, которые полезно запомнить: 4 – только чтение, 5 – чтение и выполнение, 6 – чтение и запись, 7 – все права.

Права доступа к каталогам

Каталог в Linux – это особый тип файла, смысловым содержанием которого является список других файлов.

Каталоги имеют те же биты прав, что и остальные файлы. Однако то, что эти права означают, в случае каталогов накладывает определенную специфику.

Право на чтение в случае каталога означает лишь возможность узнавать список содержащихся в нем файлов. При этом что-то узнать о свойствах файлов (размере, датах, правах) не получится.

Право на исполнение в случае каталога означает, что в него можно заходить, просматривать и изменять содержимое файлов, если на них есть разрешения, узнавать свойства файлов.

Однако право на выполнение для каталога не дает права изменять имена файлов в этом каталоге. Ведь таким образом мы меняли бы данные самого каталога, а для этого нужно право на изменение самого каталога.

Если для каталога установлено только право на исполнение, то его содержимое просматривать нельзя. Можно лишь выполнять поиск файлов и обращаться к известным файлам.

На скрине создается каталог и в нем файл. С помощью команды chmod (рассматривается в следующем уроке) у каталога убираются права на чтение и запись для всех. После этого мы не можем просматривать его содержимое с помощью команды ls. Однако можем обращаться к находящемуся в нем файлу. Также можно перейти в каталог, то есть сделать его текущим (на скрине не показано).

Если каталог можно изменять (право на запись), то можно изменять состав файлов в нем, то есть можно удалять, переименовывать файлы, создавать новые. Причем все это возможно даже с файлами, доступ к которым запрещен для данной категории. Это создает дополнительную опасность, которая «лечится» вводом для каталогов дополнительного t-бита. При его наличии пользователь может выполнять файловые операции только со своими файлами.

Отметим пару вытекающих из вышесказанного особенностей:

  • Доступ к конкретному файлу зависит от наличия доступа на исполнение к каталогам на протяжении всего пути.

  • Изменять существующие файлы можно, не имея доступа на запись в каталог, достаточно иметь доступ на запись самого файла.

Курс с ответами к заданиям и дополнительными уроками:
android-приложение, pdf-версия.

Модель прав доступа / Хабр

Второй отрывок третьей части серии руководств Linux для новичков. В котором вы сможете узнать, об одном из основных средств обеспечения безопасности в Linux. А именно, правах доступа и модели владения файлами.


Навигация по основам Linux от основателя Gentoo:

Часть I:
  1. BASH, основы навигации
  2. Управление файлами и директориями
  3. Ссылки, а также удаление файлов и директорий
  4. Glob-подстановки
Часть II:
  1. Регулярные выражения
  2. Назначения папок, поиск файлов
  3. Управление процессами
  4. Обработка текста и перенаправления
  5. Модули ядра
Часть III
  1. Документация
  2. Модель прав доступа
  3. Управление аккаунтами
  4. Настройка окружения (итоги и ссылки)

Модель прав доступа в Linux


Один пользователь, одна группа


В этом разделе мы рассмотрим права доступа в Linux и модель владения (ownership). Мы уже видели, что каждый файл принадлежит одному пользователю и одной группе. Это сама суть модели прав доступа в Linux. Вы можете узнать, какому пользователю и группе принадлежит файл в выводе команды ls -l.

$ ls -l /bin/bash
-rwxr-xr-x 1 root wheel 430540 Dec 23 18:27 /bin/bash

В данном примере исполнимый файл /bin/bash принадлежит пользователю root и группе wheel. Модель прав доступа позволяет задать три независимых уровня прав на каждый объект файловой системы — для владельца, для группы и для всех остальных пользователей.

Понимание «ls -l»


Давайте рассмотрим вывод команды ls -l. Взглянем на первую колонку листинга:

$ ls -l /bin/bash
-rwxr-xr-x 1 root wheel 430540 Dec 23 18:27 /bin/bash

Первое поле -rwxr-xr-x содержит символическое представление прав на данный файл. Первый знак (-) в этом поле определяет тип файла, в данном случае это обычный файл. Другие возможные значения:

'd' директория
'l' символическая ссылка
'c' устройство символьного ввода-вывода
'b' устройство блочного ввода-вывода
'p' FIFO
's' сокет

Три тройки


$ ls -l /bin/bash
-rwxr-xr-x 1 root wheel 430540 Dec 23 18:27 /bin/bash

Остальная часть поля состоит из трех троек символов. Первая тройка представляет права владельца файла, вторая представляет права группы файла и третья права всех остальных пользователей.

"rwx"
"r-x"
"r-x"

Выше r означает, что чтение (просмотр данных содержащихся в файле) разрешено, w означает запись ( изменение, а также удаление данных) разрешено и x означает исполнение (запуск программы разрешен). Собрав все воедино мы видим, что кому угодно разрешено читать содержимое и исполнять этот файл, но только владельцу (root) разрешено как либо модифицировать этот файл. Так что если нормальным пользователям разрешено копировать содержимое этого файла, то только root может изменять или удалять его.

Кто я?


Перед тем, как мы узнаем как изменить владельца или группу которой принадлежит файл, давайте сперва рассмотрим, как узнать вашего текущего пользователя и группу к которой вы принадлежите. Если вы не использовали команду su недавно, ваш текущий пользователь это тот, которым вы вошли в систему. Если вы часто используете su, вы можете не помнить пользователя под которым вы работаете в данный момент. Чтобы узнать под каким пользователем вы работаете, наберите whoami:

# whoami
root
# su drobbins
$ whoami
drobbins

В каких группах я состою?


Чтобы увидеть к каким группам вы принадлежите используйте команду groups:

$ groups
drobbins wheel audio

Из этого примера видно, что я состою в группах drobbins, wheel, и audio. Если вы хотите посмотреть, в каких группах состоит другой пользователь, то передайте его имя в качестве аргумента.

$ groups root daemon
root : root bin daemon sys adm disk wheel floppy dialout tape video
daemon : daemon bin adm

Изменение пользователя и группы владельца


Чтобы изменить владельца или группу файла (или другого объекта) используется команды chown или chgrp соответственно. Сначала нужно передать имя группы или владельца, а потом список файлов.

# chown root /etc/passwd
# chgrp wheel /etc/passwd

Вы также можете изменить пользователя и группу одновременно используя команду chown в другой форме:

# chown root:wheel /etc/passwd

Вы не можете использовать команду chown без прав суперпользователя, но chgrp может быть использована всеми, чтобы изменить группу-владельца файла на ту группу, к которой они принадлежат.

Рекурсивное изменение прав


Команды chown и chgrp могут быть использованы с параметром -R, что позволяет рекурсивно изменить владельца или группу у всех объектов в данной директории и ниже. Пример:

# chown -R drobbins /home/drobbins

Знакомство с chmod


chown и chgrp используются для изменения владельца и группы объекта файловой системы, но кроме них существует и другая программа, называемая chmod, которая используется для изменения прав доступа на чтение, запись и исполнение, которые мы видим в выводе команды ls -l. chmod использует два и более аргументов: метод, описывающий как именно необходимо изменить права доступа с последующим именем файла или списком файлов, к которым необходимо применить эти изменения:

$ chmod +x scriptfile.sh

В примере выше в качестве метода указано +x. Как можно догадаться, метод +x указывает chmod, что файл необходимо сделать исполняемым для пользователя, группы и для всех остальных. Если мы решим отнять все права на исполнение файла, то сделаем вот так:

$ chmod -x scriptfile.sh

Разделение между пользователем, группой и всеми остальными


До сих пор, наши примеры команды chmod влияли на права доступа всех трех наборов прав доступа — пользователя, группы и всех остальных пользователей. Часто бывает удобно изменить только один или два набора за раз. Чтобы сделать это, просто используйте специальный символ для обозначения набора прав доступа, который вам необходимо изменить, со знаком + или — перед ним. Используйте u для пользователя, g для группы и o для остальных пользователей.

$ chmod go-w scriptfile.sh

Мы только что удалили право на запись для группы и всех остальных пользователей, но оставили права владельца нетронутыми.

Сброс разрешений


Помимо переключения бит, отвечающих за права доступа, в состояние вкл/выкл, мы можем задать конкретные значения для всех сразу. Используя оператор равенства мы можем указать chmod, что хотим задать только указанные права доступа:

$ chmod =rx scriptfile.sh

Этой командой мы установили все биты чтения и исполнения и сбросили все биты записи. Если вы хотите задать значения конкретной тройки бит, то можете сделать это, указав ее символьное наименование перед оператором равенства:

$ chmod u=rx scriptfile.sh

Числовые режимы


До сих пор, мы использовали то что называется символическим способом указания прав доступа для команды chmod. Однако есть еще один достаточно распространенный способ указания прав: использование четырехзначных восьмеричных чисел. Этот синтаксис, называется числовым синтаксисом прав доступа, где каждая цифра представляет тройку разрешений. Например, в 1777, 777 устанавливают флаги о которых мы говорим в этом разделе, для владельца, группы, и остальных пользователей. 1 используется для указания специального бита прав доступа, который мы рассмотрим позже (смотрите «Неуловимая первая цифра» в конце раздела). Эта таблица показывает как транслируются права доступа на числовые значения.

Режим	Число


rwx     7
rw-     6
r-x     5
r--     4
-wx     3
-w-     2
--x     1
---     0

Числовой синтаксис прав доступа


Числовой синтаксис прав доступа особенно полезен когда требуется указать все разрешения для файла, как показано в следующем примере:

$ chmod 0755 scriptfile.sh
$ ls -l scriptfile.sh
-rwxr-xr-x 1 drobbins drobbins 0 Jan 9 17:44 scriptfile.sh

В этом примере мы назначили права доступа 0755, что равносильно комбинации прав -rwxr-xr-x.

umask


Когда процесс создает новый файл, он указывает, какие права доступа нужно задать для данного файла. Зачастую запрашиваются права 0666 (чтение и запись всеми), что дает больше разрешений, чем необходимо в большинстве случаев. К счастью, каждый раз, когда в Linux создается новый файл, система обращается к параметру, называемому umask. Система использует значение umask чтобы понизить изначально задаваемые разрешения на что-то более разумное и безопасное. Вы можете просмотреть текущие настройки umask набрав umask в командной строке:

$ umask
0022

В Linux-системах значением по умолчанию для umask является 0022, что позволяет другим читать ваши новые файлы (если они могут до них добраться), но не изменять их. Чтобы автоматически обеспечивать больший уровень защищенности для создаваемых файлов, можно изменить настройки umask:

$ umask 0077

Такое значение umask приведет к тому, что группа и прочие не будут иметь совершенно никаких прав доступа для всех, вновь созданных файлов. Итак, как работает umask? В отличие от «обычного» назначения прав доступа к файлу, umask задает какие права доступа должны быть отключены. Снова посмотрим на таблицу соответствия значений чисел и методов:

Режим	Число


rwx     7
rw-     6
r-x     5
r--     4
-wx     3
-w-     2
--x     1
---     0

Воспользовавшись этой таблицей мы видим, что последние три знака в 0077 обозначают —rwxrwx. Теперь вспомните, что umask показывает системе, какие права доступа отключить. Совместив первое и второе становится видно, что все права для группы и остальных пользователей будут отключены, в то время как права владельца останутся нетронутыми.

Знакомство с suid и sgid


В момент вашего входа в систему запускается новый процесс оболочки. Вы уже знаете об этом, но можете не знать о том, что этот новый процесс оболочки (обычно это bash) работает от имени вашего пользователя. И таким образом программа bash может обращаться ко всем файлам и директориям, владельцем которых вы являетесь. В действительности мы, как пользователи, полностью зависим от программ, выполняющих операции от нашего имени. И поскольку программы, которые вы запускаете, наследуют ваш пользовательский идентификатор, они не могут обращаться объектам файловой системы, к которым вам не предоставлен доступ. К примеру, обычные пользователи не могут напрямую изменять содержимое файла passwd потому что флаг записи отключен для всех пользователей кроме root:

$ ls -l /etc/passwd
-rw-r--r-- 1 root wheel 1355 Nov 1 21:16 /etc/passwd

Однако, обычным пользователям тоже нужно иметь возможность хотя бы опосредованно менять содержимое /etc/passwd когда им понадобится сменить пароль. Но если пользователь не может изменить этот файл, как это сделать?

suid


К счастью, в модели прав доступа Linux имеются два специальных бита, называемых suid и sgid. Когда для запускаемой программы установлен бит suid, она будет работать от имени владельца исполняемого файла, а не от имени того, кто запустил программу. Теперь можем вернуться к вопросу с /etc/passwd. Если посмотрим на исполняемый файл passwd, увидим, что его владельцем является пользователь root:

$ ls -l /usr/bin/passwd
-rwsr-xr-x 1 root wheel 17588 Sep 24 00:53 /usr/bin/passwd

Обратите внимание, что вместо x в триплете прав доступа владельца стоит s. Это означает что для этой конкретной программы установлены биты suid и права на запуск. По этой причине при запуске программы passwd она будет работать от имени пользователя root (со всеми правами доступа суперпользователя), а не пользователя, запустившего её. И поскольку passwd работает с правами суперпользователя, она способна редактировать /etc/passwd без каких либо сложностей.

Предупреждения о suid/sgid


Мы увидели как работает suid, sgid работает похожим образом. Она позволяет программе наследовать права доступа группы, а не текущего пользователя.
Важно!
Немного разрозненная, но в то же время очень важная информация о suid и sgid. Во-первых, биты suid и sgid занимают те же поля в выводе команды ls -l.  Если бит x тоже задан, соответствующие биты будут показаны как s (в нижнем регистре). Однако, если бит x не задан то он будет отображаться как S (в верхнем регистре). 
Важно!
Еще одно важное замечание: suid и sgid бывают удобны во многих ситуациях, но неправильное их использование может привести к появлению уязвимостей в защите системы. Лучше всего иметь как можно меньшее количество suid программ. Команда passwd — одна из немногих, которая должна быть suid.

Изменение suid и sgid


Способ установки и удаления битов suid и sgid чрезвычайно прост. Вот так мы задаем бит suid:

# chmod u+s /usr/bin/myapp

А в следующем примере мы снимаем флаг sgid с директории. Вы увидите, как бит sgid работает с директориями немного ниже:

# chmod g-s /home/drobbins

Права и директории


До текущего момента мы рассматривали права доступа с точки зрения обычных файлов. Когда речь заходит о директориях, появляются некоторые отличия. Директории используют те же флаги прав доступа, но их интерпретация имеет немного другой смысл.

Если для директории задан флаг чтения, то вы можете просматривать список содержимого директории; флаг записи означает, что вы можете создавать файлы в директории; и флаг исполнения означает, что вы можете войти в директорию и обращаться ко всем поддиректориям внутри. Без флага исполнения у вас не будет доступа к объектам файловой системы внутри директории. Без флага чтения объекты файловой системы внутри директории нельзя просмотреть, но к объектам внутри директории все еще можно обратиться, если вы знаете полный путь к объекту на диске.

Директории и флаг sgid


В случае же, если для директории установлен бит sgid, все объекты файловой системы, создаваемые внутри, наследуют группу директории. Эта возможность бывает кстати, когда вам необходимо создать дерево директорий и все они должны принадлежать одной группе. Это можно сделать вот так:

# mkdir /home/groupspace
# chgrp mygroup /home/groupspace
# chmod g+s /home/groupspace

Теперь любые пользователи группы mygroup могут создавать файлы и директории внутри /home/groupspace и им также будет автоматически задана принадлежность группе mygroup. В зависимости от настроек umask для данного пользователя новые объекты файловой системы могут быть или не быть читаемыми, изменяемыми или исполняемыми другими пользователями группы mygroup.

Директории и удаление


По умолчанию директории в Linux ведут себя не самым удобным во многих ситуациях образом. Обычно кто угодно может переименовать или удалить файл внутри директории если у них есть права на запись в этой директории. Для директорий, которыми владеют отдельные пользователи, такое поведение обычно не вызывает проблем.

Однако для директорий, которыми пользуется большое количество пользователей, в особенности /tmp и /var/tmp, это может вызвать целую кучу проблем. Все потому, что кто угодно может писать в эти директории, кто угодно может удалять и переименовывать чьи угодно файлы — даже если они им не принадлежат! Очевидно, довольно сложно использовать /tmp даже для временного хранения чего угодно, когда любой пользователь в любой момент может напечатать rm -rf /tmp/* и уничтожить файлы всех остальных.

Хорошая новость в том, что в Linux существует так называемый sticky бит. Когда для /tmp установлен sticky бит (командой chmod +t), единственные, кто могут удалить или переименовать файлы в /tmp — это либо владельцы этих файлов либо суперпользователь.

Неуловимый первый знак


В завершение этого раздела мы наконец обратим внимание на первый знак, используемый в численном синтаксисе. Он используется для задания битов sticky, suid и sgid:

suid	sgid	sticky	режим


on	on	on	7
on	on	off	6
on	off	on	5
on	off	off	4
off	on	on	3
off	on	off	2
off	off	on	1
off	off	off	0

Ниже приведен пример того, как использовать 4-значный режим для установки прав доступа на директорию, которая будет использоваться рабочей группой:

# chmod 1775 /home/groupfiles

В качестве домашней работы выясните что значит 1755 в настройках прав доступа. 🙂

Перевод выполнил коллективный разум с помощью notabenoid.com. Спасибо следующим benoid-юзерам (в алфавитном порядке): kindacute, nekjine, Rich. Отдельная благодарность Алексею Блажко ([email protected]), а также инициатору всей серии переводов, VBart.

Продолжение следует…



Об авторах


Daniel Robbins


Дэниэль Роббинс — основатель сообщества Gentoo и создатель операционной системы Gentoo Linux. Дэниэль проживает в Нью-Мехико со свой женой Мэри и двумя энергичными дочерьми. Он также основатель и глава Funtoo, написал множество технических статей для IBM developerWorks, Intel Developer Services и C/C++ Users Journal.

Chris Houser


Крис Хаусер был сторонником UNIX c 1994 года, когда присоединился к команде администраторов университета Тэйлора (Индиана, США), где получил степень бакалавра в компьютерных науках и математике. После он работал во множестве областей, включая веб-приложения, редактирование видео, драйвера для UNIX и криптографическую защиту. В настоящий момент работает в Sentry Data Systems. Крис также сделал вклад во множество свободных проектов, таких как Gentoo Linux и Clojure, стал соавтором книги The Joy of Clojure.

Aron Griffis


Эйрон Гриффис живет на территории Бостона, где провел последнее десятилетие работая в Hewlett-Packard над такими проектами, как сетевые UNIX-драйвера для Tru64, сертификация безопасности Linux, Xen и KVM виртуализация, и самое последнее — платформа HP ePrint. В свободное от программирования время Эйрон предпочитает размыщлять над проблемами программирования катаясь на своем велосипеде, жанглируя битами, или болея за бостонскую профессиональную бейсбольную команду «Красные Носки».

Автоматический перевод общих прав доступа в сценарий отчета

Изменение вашего кода, как показано ниже, работает для меня (PS версия 5.1 Windows 10 Pro):

function Get-Folder($initialDirectory) {
    # [System.Reflection.Assembly]::LoadWithPartialName() is deprecated
    Add-Type -AssemblyName System.Windows.Forms

    $dialog = New-Object System.Windows.Forms.FolderBrowserDialog
    $dialog.Description = "Select a folder"
    $dialog.rootfolder = "MyComputer"

    if($dialog.ShowDialog() -eq "OK") {
        $folder += $dialog.SelectedPath
    }
    $dialog.Dispose()

    return $folder
}

$SelectedPath = Get-Folder
$FolderName   = Get-Item -Path $SelectedPath | Select-Object -ExpandProperty Name
$FolderPath   = Get-ChildItem -Directory -Path $SelectedPath -Recurse -Force
$date         = '{0:yyyyMMdd_HHmmss}' -f (Get-Date)
$outputFile   = "$env:USERPROFILE\Desktop\$FolderName_$date.csv"

# collect the objects returned
$Report = foreach ($Folder in $FolderPath) {
    $Acl = Get-Acl -Path $Folder.FullName
    foreach ($Access in $acl.Access) {
        [PSCustomObject]@{
            'FolderName'       = $Folder.FullName
            'AD Group or User' = $Access.IdentityReference
            'Permissions'      = $Access.FileSystemRights.ToString()
            'Inherited'        = $Access.IsInherited
        }
    }
}

# output on screen
$Report | Format-Table -AutoSize

# export to csv file
$Report | Export-Csv -Path $outputFile -NoTypeInformation

Если по какой-то причине вы все еще получаете числовые значения вместо строк для FileSystemRights , вы можете использовать такой переключатель, чтобы преобразовать числа в описательные строки:

# collect the objects returned
$Report = foreach ($Folder in $FolderPath) {
    $Acl = Get-Acl -Path $Folder.FullName
    foreach ($Access in $acl.Access) {
        # see https://docs.microsoft.com/en-us/dotnet/api/system.security.accesscontrol.filesystemrights
        $permissions = switch($Access.FileSystemRights.value__) {
            2032127     { 'FullControl '; break}
            1179785     { 'Read '; break}
            1180063     { 'Read, Write '; break}
            1179817     { 'ReadAndExecute '; break}
            1245631     { 'ReadAndExecute, Modify, Write '; break}
            1180095     { 'ReadAndExecute, Write '; break}
            268435456   { 'FullControl (Sub Only) '; break}
            -1610612736 { 'ReadAndExecute, Synchronize '; break}
            -536805376  { 'Modify, Synchronize '; break}
            default     { $Access.FileSystemRights.ToString()}
        }
        [PSCustomObject]@{
            'FolderName'       = $Folder.FullName
            'AD Group or User' = $Access.IdentityReference
            'Permissions'      = $permissions
            'Inherited'        = $Access.IsInherited
        }
    }
}

Обновление

Выше приведен список наиболее распространенных разрешений для файлов. Файловые объекты могут иметь гораздо больше значений разрешений, установленных в значении флагов формата маски доступа .

Перечисление System.Security.AccessControl.FileSystemRights хранит эти значения, сопоставляя наиболее распространенные значения с удобочитаемыми словами:

Name                           Value
----                           -----
ListDirectory                      1
ReadData                           1
WriteData                          2
CreateFiles                        2
CreateDirectories                  4
AppendData                         4
ReadExtendedAttributes             8
WriteExtendedAttributes           16
Traverse                          32
ExecuteFile                       32
DeleteSubdirectoriesAndFiles      64
ReadAttributes                   128
WriteAttributes                  256
Write                            278
Delete                         65536
ReadPermissions               131072
Read                          131209
ReadAndExecute                131241
Modify                        197055
ChangePermissions             262144
TakeOwnership                 524288
Synchronize                  1048576
FullControl                  2032127

Глядя на AccessMask в приведенной выше ссылке, вы можете столкнуться со значениями, которых нет в этом перечислении, и чтобы перевести все это в слова, вы можете попробовать что-то вроде приведенного ниже.
Он использует перечисление System.Security.AccessControl.FileSystemRights , отсортированное в обратном порядке по Value и сохраненное в переменной $FileSystemRights . Переменная $value -это числовое значение, полученное из $Access.FileSystemRights.value__ .

$PermsList = [System.Collections.Generic.List[string]]::new()
#if ($value -band 0xF1000000) {
    # Generic access rights (bits 24..31)
    if ($value -band 0x80000000) { [void]$PermsList.AddRange([string[]]('Read', 'ReadAttributes', 'ReadExtendedAttributes', 'Synchronize'))}     # GENERIC_READ
    if ($value -band 0x40000000) { [void]$PermsList.AddRange([string[]]('Write', 'WriteAttributes', 'WriteExtendedAttributes', 'Synchronize'))}  # GENERIC_WRITE
    if ($value -band 0x20000000) { [void]$PermsList.AddRange([string[]]('ReadAndExecute', 'ReadAttributes', 'ReadPermissions'))}                 # GENERIC_EXECUTE
    if ($value -band 0x10000000) { [void]$PermsList.Add('FullControl')}                                                                          # GENERIC_All
    if ($value -band 0x1000000)  { [void]$PermsList.Add('ChangePermissions')}                                                                    # Right to access SACL
#}

# Standard access and Object specific rights (bits 0..23)
$value = $value -band 0xFFFFFF
$FileSystemRights | ForEach-Object {
    if (($value -band $_.Value)) { [void]$PermsList.Add($_.Name) }
}

($PermsList.ToArray() | Select-Object -Unique) -join ', '

Значения, которые вы упоминаете в комментарии, вернутся:

-2147483648 --> 'Read, ReadAttributes, ReadExtendedAttributes, Synchronize'
-268435456  --> 'Read, ReadAttributes, ReadExtendedAttributes, Synchronize, Write, WriteAttributes, WriteExtendedAttributes, ReadAndExecute, ReadPermissions, FullControl'
-1073741760 --> 'Read, ReadAttributes, ReadExtendedAttributes, Synchronize, Write, WriteAttributes, WriteExtendedAttributes, FullControl, DeleteSubdirectoriesAndFiles'

Надеюсь, это объясняет больше о различных разрешениях файловых объектов.

Права доступа CHMOD: что такое и как изменить?

  1. Что такое CHMOD?
  2. Права CHMOD в цирах и буквах
  3. Как поменять права доступа на файл или папку?
  4. Симольный и абсолютный режимы CHMOD
  5. Какие права доступа нужно ставить на файлы или папки сайта?

Что такое CHMOD?

Аббревиатура CHMOD обозначает право доступа, представляющее собой набор символов, сообщающие серверу — кто и какие действия может совершать с соответствующим каталогом или файлом. В большинстве случаев право доступа определяет следующие действия: чтение, запись, исполнение.

Теория

Большая часть серверов функционирует на базе UNIX, именно поэтому мы подробно познакомимся с установкой прав доступа для таких серверов. В системах UNIX принято разделение всех пользователей на три основные категории:

  • «user» – владелец файла;
  • «group» – люди, которым владелец дал право доступа через FTP;
  • «world» – остальные (люди, которых просто заходят на сайт через браузер).

Когда происходит соединение с сервером, он автоматически определяет – в какой категории пользователей вы состоите. К примеру, осуществляя подключение к серверу по FTP, вы входите, как владелец сайта, используя свое имя пользователя, поэтому сервер причисляет вас к категории «user». Другие же пользователи, выполняя подключение по FTP, будут причислены к «group». Когда посетители вашего сайта попадают на него через свой собственный браузер, то они попадают в категорию «world».

После определения – к какой из трех основных групп относится пользователь, он получает право на выполнение действий с объектами. Проще говоря, пользователь может прочитать, записать либо выполнить файл.

Для того чтобы посмотреть каталог, он должен иметь атрибут исполнения, а для того чтобы просмотреть содержимое каталога, он должен быть читаемым (иметь атрибут чтения). Чтобы создать новый каталог или файл в уже существующем каталоге, нужно иметь право на выполнение записи. Поэтому чтобы осуществлялось выполнение приложения либо скрипт, нужно ставить на каталог атрибут выполнения и чтения.

Практика

Перейдем к практическому закреплению изложенного материала. Мы знаем, что существует три типа действий с объектом (выполнение, чтение, запись) и три основные группы пользователей (user, group, world). Права на файл или папку задаются тремя цифрами (например 755). Указанная в обозначении первая цифра устанавливает права для категории «user», вторая – для «group» и третья – для «world». Чтобы распределить права для конкретных групп, приняты следующие цифровые обозначения:

1 – execute (право на выполнение)

2 – write (право выполнять запись)

4 – read (право осуществлять чтение)

Выполняя сложение цифр, можно установить право на некоторые действия.

К примеру:
3(2+1) устанавливается доступ на запись и выполнение;
5(4+1) устанавливается доступ на чтение и выполнение;
6(4+2) устанавливается доступ чтение и запись;
7(4+2+1) устанавливается доступ на чтение, запись и выполнение.

В итоге, если мы укажем права 755, это будет означать, что User (владелец сайта) может читать, записывать и выполнять (4+2+1=7), Group (люди, которым владелец дал доступ по FTP) могут читать и выполнять (4+1=5), World (обычные пользователи, которые видят сайт через браузер) могут читать и выполнять (4+1=5).

Всего существует восемь вариантов сочетаний:
0 – полный запрет
1 – выполнение
2 – запись
3 – запись, выполнение
4 – чтение
5 – чтение, выполнение
6 – чтение, запись
7 – чтение, запись, выполнение

Права CHMOD в цирах и буквах

Одни и те же права можно указывать как цифрами (вы научились это делать в прошлом абзаце), так и буквами. Вот соответствующая таблица:

Права

Цифры

Буквы

Полный запрет

0

Чтение

4

r—

Запись

2

-w-

Выполнение

1

—x

Чтение и запись

6

rw-

Чтение и выполнение

5

r-x

Чтение, запись, выполнение

7

Rwx

Как поменять права доступа на файл или папку?

Во всех текущих версиях FTP-клиентов имеется возможность установки прав доступа методом пометок в виде «галочек» в чекбоксах или простым введением цифрового кода в необходимое поле.

Filezilla

Выбираете файл\папку, кликаете по ним правой кнопкой и выбираете «Права доступа к файлу».

Far Manager

Выбирайте файл\папку и жмите Ctrl+A.

Total Commander

Зайдите в верхнем меню в Files и нажмите Change Attributes.

Flash FXP

Выберайте файл\папку, жмите по ним правой кнопкой и выбирайте Аттрибуты CHMOD.

Симольный и абсолютный режимы CHMOD

Также, очень важно знать более подробную характеристику о командах UNIX. «Сhmod» имеет два типа режима: символьный и абсолютный (цифровой) режимы. Команда «chmod», применяемая в Unix, либо команда «site chmod», применяемая в FTP-менеджерах, используются в двух перечисленных выше режимах.

При Абсолютном режиме применяется рассмотренный выше 3-х цифровой код права доступа, а для установки прав доступа при символьном режиме используется буквенный формат. Иными словами, при символьном режиме применяются буквы «w», «r», «x», которые обозначают write, read и execute, а также «u», «g», «о» и «a», обозначающие user, group, other (world), и all (все).

Какие права доступа нужно ставить на файлы или папки сайта?

Как правило для файлов устанавливаются права 644, а для папок — 755.

Права доступа в системе Linux (управление)

Права доступа в Linux

Очередная шпаргалка на блоге, которая поможет быстро получить информацию об управлении правами доступа в ОС UNIX.

Общие понятия:

У каждого объекта в Linux есть свой идентификатор, а так же права доступа, применяемые к данному идентификатору. Идентификатор есть у пользователя — UID, у группы — GID, у файла — inod. Собственно inode является, как идентификатором файла/каталога, так и сущностью, которая содержит в себе информацию о файле/каталоге. Например такую, как: принадлежность к владельцу/группе, тип файла и права доступа к файлу.

Чтобы визуально лицезреть права доступа к файлу или каталогу, его тип и владельцев, а так же, если необходимо, и сам номер inode, необходимо выполнить следующую команду:

Print-server:/# ls -li
итого 50
22089 drwxr-xr-x  2 root root  3072 Ноя 15 14:15 bin
32129 drwxr-xr-x  3 root root  1024 Окт  1 18:03 boot
12 lrwxrwxrwx  1 root root    11 Окт  1 15:36 cdrom -> media/cdrom
557 drwxr-xr-x 13 root root  3340 Ноя 17 06:25 dev
30121 drwxr-xr-x 50 root root  4096 Ноя 15 14:46 etc
....

Из вывода команды видно (рассмотрим первую строку):

22089

это есть номер inode

drwxr-xr-x

это есть те самые права доступа и тип файла (об этом ниже)

2

количество жестких ссылок на файл

root

имя владельца файла

root

имя группы владельца файла

3072

размер файла

Ноя 15 14:15

дата создания файла

bin

имя файла/каталога

Для каждого объекта файловой системы в модели полномочий Linux есть три типа полномочий: полномочия чтения (r от read), записи (w от write) и выполнения (x от execution). В полномочия записи входят также возможности удаления и изменения объекта.  Право выполнения можно установить для любого файла. Потенциально, любой файл в системе можно запустить на выполнение, как программу в Windows. В Linux является ли файл исполняемым или нет, определяется не по его расширению, а по правам доступа. Кроме того, эти полномочия указываются отдельно для владельца файла, членов группы файла и для всех остальных.

Собрав вышесказанное в кучу, то есть представив 3 правила (rwx) для трех групп (владелец, группа, остальные) запись прав доступа будет выглядеть вот так: rwx rwx rwx(то есть владельцу разрешено чтение, выполнение и запись, группе разрешено то же самое и остальным). Рассмотрев права на папку /bin в выше приведенном листинге, можно представить такую картину:

drwxr-xr-x+
||||||||||+наличие дополнительных прав (ACL)
|||||||||+-исполнение для всех остальных - разрешено
||||||||+--запись для всех остальных - НЕ разрешено
|||||||+---чтение для всех остальных - разрешено
||||||+----исполнение для группы владельца - разрешено
|||||+-----запись для группы владельца - НЕ разрешено
||||+------чтение для группы владельца - разрешено
|||+-------исполнение для владельца - разрешено
||+--------запись для владельца - разрешено
|+---------чтение для владельца - разрешено
+----------тип файла (об этом ниже...)

Кроме указанного представления полномочий доступа (символьного), существует так же и числовое представление. Для общего понимания, приведу таблицу соответствия числового (двоичного и десятичного) значения прав доступа и буквенного:

владелец группа остальные
буквенное rwx r-x r—
числовое (десятичное) 421 401 400
итоговое 7 5 4

В приведенной таблице показано, что право чтения, соответствует значению 4, право записи — 2, право выполнения — 1, отсутствие права — 0, складывая данные показатели, можно представлять и назначать права в числовом виде. Для примера, права rwx r-x r— будут соответствовать значению 754, потому что: rwx (4+2+1=7) r-x (4+0+1=5) r— (4+0+0=4).  Так же, довольно распространена комбинация rw- (4+2+0=6). Думаю данный пример достаточно нагляден.

Особенности прав доступа для каталогов

Права доступа для каталогов немного отличаются. Это в первую очередь связано с тем, что система трактует операции чтения и записи для каталогов отлично от остальных файлов. Право чтения каталога позволяет Вам получить имена (и только имена) файлов, находящихся в данном каталоге. Чтобы получить дополнительную информацию о файлах каталога (например, подробный листинг команды ls -l), системы придется «заглянуть» в метаданные файлов, что требует права на выполнения для каталога. Право на выполнение также потребуется для каталога, в который Вы захотите перейти (т.е. сделать его текущим) с помощью команды cd. Итого, право чтения на каталог, позволяет читать имя содержимого, право выполнения — чтение содержимого с метаданными (правами и др.)

Управление правами доступа

Управление правами доступа происходит с помощью команды chmod, управление владельцем файла происходит с помощью команды chown.

Синтаксис команд следующий:

chmod [к_какой_группе_прав][что_сделать_с_правами][какие_права] над_каким_объектом

или

chmod [права] над_чем

где:

к_какой_группе_прав

может быть u (от user) — владелец-пользователь, g (от group) — владелец-группа, o (от other) — остальные пользователи, a (от all) — все вышеперечисленные группы вместе

что_сделать_с_правами

может быть + — добавить, — -убрать, = — присвоить указанное

какие_права

может быть: r- чтение, w — запись, x — выполнение

над_каким_объектом

соответственно — имя или путь к файлу

права

числовое обозначение прав доступа (755, 644 и т.п.)

пример:

[Print-server]$ chmod a=rw file
[Print-server]$ ls -l file
-rw-rw-rw-	1	user users	78	Nov 20 file

это будет аналогично:

[Print-server]$ chmod ugo=rw file1
[Print-server]$ ls -l file1
-rw-rw-rw-	1	user users	78	Nov 20 file1

а так же:

[Print-server]$ chmod 666 file2
[Print-server]$ ls -l file2
-rw-rw-rw-	1	user users	78	Nov 20 file2

Использование команды chown выглядит следующим образом:

chown user:group file

сменить владельцев файла file на user:group.

Дополнительные атрибуты файлов в Linux (sticky bit, SGID, SUID)

В Linux кроме прав чтения, выполнения и записи, есть еще 3 дополнительных атрибута:

1. Sticky bit (он же бит закрепления в памяти)

sticky bit появился в пятой редакции UNIX в 1974 году для использования в исполняемый файлах. Он применялся для уменьшения времени загрузки наиболее часто используемых программ. После закрытия программы код и данные оставались в памяти, а следующий запуск происходил быстрее. (отсюда и название — бит закрепления в памяти)

Сегодня sticky bit используется в основном для каталогов, чтобы защитить в них файлы. В такой каталог может писать ЛЮБОЙ пользователь. Из такой директории пользователь может удалить только те файлы, владельцем которых он является. Примером может служить директория /tmp, в которой запись открыта для всех пользователей, но нежелательно удаление чужих файлов.

2. SUID (он же Set User ID)

Атрибут исполняемого файла, позволяющий запустить его с правами владельца. В Unix-подобных системах приложение запускается с правами пользователя, запустившего указанное приложение. Это обеспечивает дополнительную безопасность т.к. процесс с правами пользователя не сможет получить доступ на запись к важным системным файлам, например /etc/passwd, который принадлежит суперпользователю root. Если на исполняемый файл установлен бит suid, то при выполнении эта программа автоматически меняет «эффективный userID» на идентификатор того юзера, который является владельцем этого файла. То есть, не зависимо от того — кто запускает эту программу, она при выполнении имеет права хозяина этого файла.

3. SGID (он же Set Group ID)

Аналогичен SUID, но относиться к группе. При этом, если для каталога установлен бит SGID, то создаваемые в нем объекты будут получать группу владельца каталога, а не пользователя.

Хотелось бы так же провести аналогию с ОС Windows. В указанной операционной системе права регулируются на основе списков ACL. В Linux тоже такое возможно, это реализуется с помощью пакета acl, но данный вопрос в текущей теме  я рассматривать не буду. Еще одно важное замечание! В Windows можно определить права доступа на каталог, и они автоматически распространяются на все файлы и поддиректории (если вы явно не указали иного). В Linux права доступа сохраняются в inode файла, и поскольку inode у каждого файла свой собственный, права доступа у каждого файла свои. Так же, права доступа пользователя и группы не суммируются, как в Windows. Если программа выполняется с правами пользователя и группы, которым принадлежит файл — работают только права хозяина файла.

Исполняемый файл с установленным атрибутом suid является «потенциально опасным». Без установленного атрибута, файл не позволит обычному пользователю сделать то, что выходит за пределы прав пользователя (пример, программа passwd позволяет пользователю изменить только собственный пароль). Но, даже незначительная ошибка в такой программе может привести к тому, что злоумышленник сможет заставить её выполнить ещё какие-нибудь действия, не предусмотренные автором программы. Стоит очень осторожно относиться к данным атрибутам! Как найти в системе файлы с атрибутом SIUD и др.

При создании новой директории в директории с уже установленным SGID-битом, у созданной директории SGID-бит устанавливается автоматически!

Обозначение атрибутов

Sticky, SUID, SGID

Специальные права используются довольно редко, поэтому при выводе программы ls -l символ, обозначающий указанные атрибуты, закрывает символ стандартных прав доступа. Пример: rwsrwsrwt, где s — SUID, s — SGID, t — Sticky. В приведенном примере не понятно, rwt — это rw- или rwx? Определить, стоит ли символ стандартных прав доступа под символами s и t — просто. Если t маленькое, значит x установлен. Если T большое, значит x не установлен. То же самое правило распространяется и на s.

В числовом эквиваленте данные атрибуты определяются первым символом при четырехзначном обозначении (который часто опускается при назначении прав), например в правах 1777 — символ 1 обозначает sticky bit. Остальные атрибуты имеют следующие числовое соответствие:

  • 1 — sticky bit
  • 2 — SGID
  • 4 — SUID

Права доступа к символьным ссылкам

Если посмотреть на права символьных ссылок, то они всегда выглядят так: rwxrwxrwx. Дело в том, что права на символьную ссылку не имеют особого значения. При использования ссылки драйвер файловой системы пересчитывает реальный путь к файлу и применяет права доступа, определенные для реального пути уже без учета символьной ссылки.

Права доступа по-умолчанию для вновь создаваемых объектов ФС (umask)

В Linux, при создании какого-либо файла или каталога предоставляемые права определяются по определенному алгоритму (формуле). Не вдаваясь в подробности и для большего понимания сути. Скажу, что есть исходные права доступа (0666- для файлов и 0777 — для каталогов), и есть такая штука как umask, которая задана для каждого пользователя и хранится в виде строчки umask значение_umask в файле .bash_profile. Итого, у вновь создаваемого каталога будут права =исходные права доступа — umask.

Узнать текущий umask можно, введя команду umask без параметров.

Пример:

[[email protected] test]# umask
0022
[[email protected] test]# touch file
[[email protected] test]# mkdir test
[[email protected] test]# ls -l
total 4
-rw-r--r-- 1 root root    0 Nov 23 14:51 file
drwxr-xr-x 2 root root 4096 Nov 23 14:51 test

Как видно из примера, umask установлен 0022, исходные права доступа равны 0666- для файлов и 0777 — для каталогов. В результате получаем:

0666 — 0022 = 0644 (что соответствует правам -rw-r—r— для file)
0777 — 0022 = 0755 (что соответствует правам -rwxr-xr-x для каталога test)

В данном абзаце имеется некоторая неточность в формулировке, поэтому стоит учитывать комментарий пользователя Vadim.

Давайте попробуем подвести итог нашему прочитанному материалу:

Существует 3 разновидности прав rwx, которые соответствуют чтение запись исполнение соответственно. Так же, права назначаются для 3х сущностей: rwx rwx rwx, что соответствует владелец, группа и все остальные соответственно. Буквенному обозначению прав доступа соответствуют числовые аналоги для упрощения управления.  Права доступа к файлам и директориям имеют различное значение. Для файлов:
r — право на чтение данных из файла.
w — право на изменение содержимого файла (запись).
x — право на исполнение файла.

Права доступа к директориям имеют другое значение:
r — право на чтение директории. Прочитать содержимое директории — получить список файлов.
w — право на изменение содержимого директории — создание и удаление файлов в этой директории.
x — право на «вхождение» в директорию.

Так же есть дополнительные атрибуты sticky bit, SUID и SGID, которые позволяют производить дополнительные специфические манипуляции с объектами файловой системы.

Права в Linux регулируются программной chmod, владельца объекта файловой системы можно изменить с помощью команды chown.

При создание новых файлов и каталогов в Linux есть права «по-умолчанию», которые заданы значением umask.

На этом ставлю точку. Надеюсь, что объяснил все понятно и доходчиво. Буду рад любым комментариям и дополнениям.

Полезно

Онлайн калькулятор прав: http://permissions-calculator.org/

С Уважением, Mc.Sim!


Другие материалы в категории основы Linux
Теги: bash, Inod, Linux, umask, команды, основы, права доступа, Файловая система

прав доступа | Примеры предложений

Прав доступа пока нет в Кембриджском словаре. Вы можете помочь!

Мы должны сопоставить эти впечатляющие разработки в области технологий и информации с такими же впечатляющими достижениями в области открытости, чтобы защитить конфиденциальность людей и доступа прав .Свод правил доступа к государственной информации предусматривает доступ прав к официальной информации. Рад сообщить, что мы создаем консультационную службу для инвалидов доступа прав . Это требует новых доступа прав , чтобы соответствовать изменениям в правительстве.Раздел 7 подорвал защиту доступа прав для общественности после приватизации. Другими словами, такие доступа прав могут быть неполными и неконтингентными. Вычисления происходят внутри процесса и наследуют права доступа своего собственного процесса.Однако наш подход является масштабируемым, поскольку новые доступа прав могут быть введены и использованы без дополнительных усилий. Эти меры серьезно ограничили доступа прав коренных народов. Разрешения доступа: возможность определять, какие права доступа должны быть предоставлены агенту в системе, на основе его личности.В настоящее время муниципальные власти лишь в минимальной степени контролируют эту деятельность в соответствии с рубрикой, что у comuneros есть свободный доступ права . Сельские жители получают выгоду в виде доступа прав к лесным ресурсам в обмен на свое участие. Эти конфликты могут включать давние претензии на землевладение или выпас доступа права , которые противоречат недавно предоставленным концессиям на землю крупным фермерам.Процесс получает свои права доступа от основного объекта, под эгидой которого он запущен. Идея использования уровней для формализации доступа прав собственно принадлежит ей. Этот последний термин отражает «нечеткость» прав доступа прав в области, представляя эмпирически обоснованные наблюдения, которые скотоводы основывают на требованиях доступа на основе относительной потребности.Открытый доступ и политика laissez-faire в отношении access rights , хотя последнее и ограничено размером судна в зоне, исходящей от берега, мало что сделали для ограничения промысловых мощностей. Лицензии, дающие доступ права и повышающие осведомленность рыбаков о правилах сохранения, являются важным инструментом, к которому государство может прибегнуть при совместном управлении.Домашний скот принадлежит индивидуальным фермерам, но по закону дикие виды не принадлежат, поэтому вопросы, касающиеся структур стимулирования, связанных с ресурсом доступ права , остаются нерешенными.

Эти примеры взяты из корпусов и из источников в Интернете. Любые мнения в примерах не отражают мнение редакторов Cambridge Dictionary, Cambridge University Press или его лицензиаров.сообщение}}

Выберите часть речи и введите свое предложение в поле «Определение».

{{/сообщение}} Часть речи

Выберите существительное, глагол и т. Д. Прилагательноеприлагательноерекламабъявление существительноечислопрефикссуффиксглагол

Определение

Представлять на рассмотрение Отмена

прав доступа — перевод на арабский — примеры английский

Эти примеры могут содержать грубые слова, основанные на вашем поиске.

Эти примеры могут содержать разговорные слова, основанные на вашем поиске.

Сюда могут входить права доступа к рыбной ловле , которые можно продавать в качестве рыночных стимулов.

ويمكن ن تشمل هذه الحوافز حقوق الوصول لى المصائد ، التي يمكن تبادلها كحوافز تقوم على سقوا.

Эта практика, по-видимому, применима к лицам, которым предоставлены обширные права, такие как права на создание учетных записей и назначение прав доступа другим лицам.

ويبدو ن الممارسة تنطبق على الأفراد الذين يمنحون حقوقاً شاملة من بيل فتح الحسابارسة تنطبق على الأفراد

Изменения также могут быть внесены в прав доступа пользователей, групп и политик доверительных отношений без обнаружения.

ويمكن يضا دخال تغييرات على حقوق دخول المستعملين والجماعات وسياسات علاقات الثقة دون ن تُكول.

После удаления расщепляющегося материала права доступа МАГАТЭ основаны на Дополнительном протоколе.

وبعد الة المواد الانشطارية تستند حقوق دخول الوكالة الدولية للطاقة الذرية لى المرفق رلولية المرفق رلولية المرفق رلولية.

Миссия не обновляла постоянно свой список из прав доступа .

البعثة لم تستكمل باستمرار ائمتها بشأن حقوق الانتفاع بنظم المعلومات.

УВКБ ООН сообщило о недостаточно скоординированных решениях аналогичных технических проблем, сбоев или рисков, или прав доступа и управления безопасностью.

وذكرت المفوضية عددا قليلا من الحلول المنسقة لمشاكل نية أو عطاب و مخاطر متماثلة و ماطر متماثلة ولار متماثلة ولار متماثلة ولار متماثلة ولار متماثلة ولار, حقولة.

Процесс проверки не включал проверку прав доступа пользователей, которые покинули организацию или изменили функции.

وعملية الاستعراض لا تشمل التحقق من حقوق الوصول للمستخدمين الذين تركوا المنظمة و تاير ممت مو.

Правление продолжало отмечать неадекватное разделение обязанностей в разделе информационных технологий, где права доступа администратора были выделены неподходящему персоналу.

ويلاحظ المجلس استمرار التقسيم غير المناسب للمهام في قسم تكنولوجيا المعلومات حيث منحت حقوق الوصول الواجبة لمديري البرامج الحاسوبية إلى موظفين غير مستحقين لها.

Механизм разрешения споров ВТО, который укрепляет многостороннюю торговую систему, обеспечивает эффективное и действенное средство защиты прав доступа на рынок .

إن آلية تسوية النزاعات التابعة لمنظمة التجارة العالمية, التي تعزز النظام التجاري المتعدد اطراف, توفر وسيلة كفؤه وفعالة للدفاع عن حقوق الوصول إلى اسواق.

Однако для этого потребуются государственные инвестиции для создания базовой инфраструктуры, а также, при необходимости, институтов, необходимых для управления водными ресурсами , права доступа .

ولكن هذا سيتطلب استثمارات حكومية لإنشاء البنية التحتية الأساسية, وكذلك, عند الاقتضاء, المؤسسات اللازمة لإدارة حقوق الوصول إلى المياه.

Это означает, что Конвенция МДП касается только таможенного компонента и не касается прав доступа или свободы транзита.

وهذا يعني ن اتفاقية النقل البري الدولي لا تتصدى إلا إلى عنصر الجمارك ، ولا تتنار اتاقية النقل البري الدولي لا تتصدى لا إلى عنصر الجمارك ، ولا تتناول حقوق الدولة.

Поэтому неясно, каков объем неактивных учетных записей или что права доступа лиц, покинувших организацию, были должным образом прекращены.

ولذلك ، ليس من الواضح حجم الحسابات الخاملة الحسابات الخاملة و ما ا انت حقوو الوصول المنوحة الوصول الواح حجم الحسابات الخاملة.

Несмотря на приостановление опеки, автору по-прежнему были предоставлены постоянные права доступа к детям при условии, что она проконсультировалась. Она отказалась это сделать.

وعلى الرغم من تعليق الوصاية فإن صاحبة البلاغ منحت مع ذلك حقوق الوصول بصورة منتظمة لأطفالها شريطة أن تتلقى مشورة طبية, الأمر الذي امتنعت عن القيام به.

Национальным координаторам, которые получают информацию в своей стране, будет предоставлено прав доступа к необходимым модулям, чтобы они могли вводить информацию в WISP.V соответственно.

7- سيتم منح مراكز التنسيق الوطنية التي تتلقى مدخلات داخل بلدانها, حقوق الوصول إلى الوحدات اللازمة لكي يمكنها بالتالي تغذية المعلومات في النظام الإلكتروني.

Совершенно необходимо оценить применение новой политики и рыночных вариантов и инструментов, а также влияние различных прав доступа к морским ресурсам.

ولا بد من تقييم تطبيق سياسة جديدة وخيارات السوق والأدوات ، وتأثير مختلف حقوق متلف ارديرة.

С тех пор Совет управляющих МАГАТЭ укрепил систему гарантий и рассмотрел возможность тайной, необъявленной деятельности, прописав прав доступа к широкому кругу мест в любой точке территории государства-участника.

ومنذ ذلك الحين, عزز مجلس المحافظين لدى الوكالة الدولية للطاقة الذرية نظام الضمانات وتصدى لإمكانية مزاولة أنشطة سرية غير معلن عنها, وذلك بالنص على حقوق الوصول إلى طائفة واسعة من المواقع في أي مكان من أراضي دولة مشاركة.

Обеспечение гарантий землевладения и прав доступа к природным ресурсам предлагает важные стимулы для землепользователей инвестировать в сохранение почвы и воды в сельском хозяйстве.

57 — وتوفير ضمان حيازة الأراضي ومنح حقوق الوصول إلى الموارد الطبيعية هما من الحوافز الهامة لتشجع مستخدمي الأراضي على الاستثمار في حفظ التربة والمياه في الزراعة.

Соединенные Штаты поддержали основную посылку статьи 17; однако права доступа специальной группы будут противоречить международным соглашениям большинства государств (регулирующие радиочастоты) и национальным законам (передача права собственности на СМИ в частные руки).

وتؤيد الويات المتحدة المضمون اساسي للمادة ١٧ ؛ غير أن منح حقوق الوصول إلى وسائل اعم لجماعات خاصة قد يتعارض مع معظم اتفاقات الدولية التي أبرمتها الدولة) والتي تحكم ترددات الموجات السلكية (واللوائح الداخلية) كون وسائل اعم مملوكة لجهات خاصة (.

Проведенная проверка средств контроля не выявила нарушений прав доступа .

128 — وكشف اختبار الضوابط عدم وجود مخالفات لحقوق الوصول لى مراجعات الحسابات.

Все необходимые права доступа предоставлены региональным финансовым специалистам.

прав доступа — перевод на французский — примеры английский

Эти примеры могут содержать грубые слова, основанные на вашем поиске.

Эти примеры могут содержать разговорные слова, основанные на вашем поиске.

Конечно, права доступа не абсолютны.

Это требует разработки позиций относительно прав доступа и финансовых последствий.

Ce projet nécessiterait de prendre des décisions en ce qui Concerne les droits d’accès et les implancières.

CTBS имеет ограниченные возможности по определению прав доступа пользователя .

La Capacité de définir les droits d’accès des utilisateurs est limitée avec le SSCI.

Однако расширенные права доступа уже предоставлены ISD2 / MIFID.

Toutefois, des droits d’accès важных sont déjà assurés par ISD2 / MIFID.

Вам необходимо прав доступа к этим таблицам.

Важно отметить, что прав доступа и привилегий можно регулировать.

Ce qui est important, les droits d’accès et les privilèges peuvent être réglementés.

Он также предлагает улучшенный контроль прав доступа .

2 Для дефрагментации дисков необходимы права доступа администратора .

2 Les droits d’accès de l’administrateur sont require for défragmenter les disques.

В этой таблице перечислены права доступа .

Сервис: Пользователи ждут паролей и прав доступа .

Услуга: Посетители-утилизаторы для лыжных гонок и прав человека .

Сотрудники запрашивают новые права доступа через SAP Workflow.

Теперь можно установить права доступа к компоненту папки .

Des droits d’accès au composant Dossier peuvent maintenant être définis.

Необязательно: Измените права доступа гостя .

Индивидуальные права доступа для 80 групп пользователей.

Роли пользователей и их основные права доступа : 1.

Блок подсети содержит встроенный токен и будет аутентифицировать пользователей на основе предварительно сохраненных прав доступа .

Ботинки су-réseau comprend un jeton intégré et peut authentifier des utilisateurs sur la base de droits d’accès préalablement stockés.

Принципы для прав доступа в косвенных действиях

Датчик движения должен контролировать прав доступа к функциям и данным.

Le détecteur de mouvement contrôlera les droits d’accès aux fonctions et données.

Записывающее оборудование обеспечивает выборочные права доступа к данным и функциям в соответствии с типом и / или личностью пользователя.

L’appareil de contrôle ouvre des droits d’accès sélectifs aux données et fonctions, selon le type et / ou l’identité de l’utilisateur.

В таком случае к этой загрузке будут применяться права доступа к данным режима компании .

En pareil cas, les données ainsi téléchargées sont soumises aux droits d’accès применяется в режиме «антреприз».

Права доступа — Переводчик Wordbee

Права доступа определяют, какие действия может выполнять каждый пользователь в Переводчике Wordbee. В приложении вы найдете несколько предопределенных пользовательских профилей, чтобы сделать настройку пользователя быстрой и простой. Однако в некоторых сценариях вам может потребоваться настроить профили для удовлетворения более конкретных потребностей. Учетные записи пользователей могут управляться в трех различных областях:

Каждая имеет свои собственные предварительно определенные профили, которые могут применяться к новым или существующим пользователям для настройки их прав доступа и более подробно обсуждаются ниже.Такое разделение гарантирует, что клиенты или поставщики не смогут просматривать и получать доступ к информации о вашей компании. Он держит все плотно изолированным для максимальной безопасности и простоты использования.

См. Эти статьи с практическими рекомендациями в нашей базе знаний, чтобы узнать, как настроить права доступа пользователей для конкретных сценариев.

Профили пользователей можно просмотреть в любое время, щелкнув Настройки на панели инструментов в верхней части экрана.

Прокрутите вниз, пока не увидите раздел Учетные записи и безопасность , а затем нажмите Настроить , расположенный справа от Права доступа в этом разделе экрана.

Для получения дополнительной информации о просмотре и управлении правами доступа в Wordbee Translator, пожалуйста, посетите следующие страницы:


Изменение прав для существующих профилей

Вам не нужно использовать конкретную учетную запись пользователя для изменения прав доступа; однако только администратор в Wordbee Translator имеет эту возможность. Помимо использования доступных предопределенных профилей для пользователей, у вас также есть возможность изменять права доступа к профилю. Дополнительные сведения см. В разделе «Изменение прав доступа к профилю».

Изменение прав доступа в заранее определенном (стандартном) профиле изменит права доступа для каждого пользователя, назначенного в данный момент этому профилю.

Создание настраиваемых профилей из существующих

Кроме того, вы можете избежать изменения разрешений для каждого пользователя, создав собственный профиль из предварительно определенного. Это позволит вам назначить настраиваемый профиль пользователю, не затрагивая других внутренних или внешних пользователей. Для получения дополнительной информации см. Создание пользовательских профилей.

Вы также можете просмотреть нашу страницу вопросов и ответов, чтобы узнать, как решать общие вопросы, касающиеся назначения, создания и настройки прав доступа для профилей пользователей в Wordbee Translator.

Давайте взглянем на текущие предопределенные профили, доступные в приложении:

Внутренние профили пользователей

Внутренние профили пользователей предназначены для использования в вашей компании и могут быть назначены любому пользователю, которого вы видите или создаете в ссылка Моя компания .Каждый раз, когда вы создаете пользователя для своей компании, этому пользователю может быть назначен один из стандартных профилей, перечисленных ниже.

Профиль пользователя

Описание

Администратор

Администратор имеет доступ ко всем функциям, включая управление лицензиями и входом.

Manager

Manage r может добавлять, удалять и редактировать все данные без ограничений.Сюда входят проекты, вакансии, клиенты, поставщики, заказы, счета-фактуры, логины и память переводов

Руководитель группы

Руководитель группы управляет проектами перевода с помощью внутренних или внешних команд. Он / она имеет полный доступ ко всем проектам, вакансиям, заказам и памяти переводов, но не может добавлять / удалять пользователей или компании.

Worker

Основная роль Worker — переводить или исправлять.Рабочий может получить доступ к заданиям всех других работников и прочитать информацию о соответствующем проекте и клиенте.

Worker (Limited)

Ограниченный работник имеет доступ только к своим рабочим местам. Никакая другая информация, такая как информация о проекте или клиенте, недоступна.

Внутренний клиент

Внутренний клиент может отправлять запросы на перевод, общаться с командой и в конечном итоге загружать готовые переводы.Других данных нет.

Профили внешних пользователей

Внешние пользователи могут получить доступ только к данным, связанным с их заданиями или заказами. Каждый раз, когда вы создаете пользователя для поставщика или клиента, вы назначаете один из профилей пользователей, указанных ниже.

Профили поставщиков

Профиль пользователя

Описание

Внешний менеджер

Внешний менеджер был особенно полезен, если было назначено более одного внешнего менеджера . Внешняя компания: менеджер может назначать задания отдельным членам команды и редактировать их имена, данные и логины.

Внешний работник

Роль внешнего сотрудника заключается в выполнении работ (заданий) по переводу, редактированию или корректуре. Это может быть переводчик-фрилансер, агентство или любое другое лицо, оказывающее вам услуги.

Внешний работник (с ограничениями)

В отличие от внешнего работника по умолчанию, этот профиль дает очень ограниченное представление информации. Пользователи видят только задания, назначенные им менеджером.Они не могут изменять статус работы, общаться с клиентом, видеть информацию о затратах или других членов команды.

Профили клиентов

Профиль пользователя

Описание

Внешний клиент

Внешний клиент Внешний клиент Внешний клиент запросы на перевод, общение с вашей командой и загрузка результатов в режиме онлайн через ваше рабочее пространство (клиентский портал).

Внешний клиент и работник

Внешний клиент и работник может одновременно отправлять запросы на перевод и работать над заданиями. Вакансии могут быть полезны, если вы планируете совместную работу с клиентом во время доработки или утверждения.


доступ + права — Перевод на хорватский

права доступа к соединительной инфраструктуре.

права на вступление в инфраструктуру с kojom je objekt povezan.

торговая политика — eur-lex.europa.eu

режимы прав доступа в государствах-членах.

uređenja prava pristupa u državama članicama

european construction — eur-lex.europa.eu

при работе с правами доступа

kada se radi o pravima na pristup

исполнительная власть и общественные услуги — eur lex.europa.eu

права доступа на основе принципа служебной информации

право приступа utemeljeno načelu nužnosti pristupa informacijama

general — eur-lex.europa.eu

Права доступа должны распределяться прозрачным образом.

Prava pristupa trebala bi se dodijeliti na transparentan način.

европейское строительство — eur-lex.europa.eu

заключение юридических соглашений о совместном использовании данных с существующими схемами мониторинга для уточнения прав интеллектуальной собственности и прав доступа к данным

izrada pravnih sporazuma o razmjeni podataka s postojećim sustavima praćenja kako se razjasnila prava intelektualnog vlasništva i prava na pristup podacima

исследования и интеллектуальная собственность — eur-lex.europa.eu

Управляющий совет должен определить и контролировать права доступа к доле времени доступа Союза для каждого суперкомпьютера.

Управление одбор требао би за свако суперрачунало определение и пратити права приступа коя одговараю Unijinu udjelu у времени приступа.

институты ес и европейская госслужба — eur-lex.europa.eu

Права доступа к данным EVR перечислены в таблице ниже.

Prava pristupa podacima EVR-a navedena su u tablici u nastavku

информация и обработка информации — eur-lex.europa.eu

права доступа, предусмотренные пунктами (a) и (b) статьи 41

i. pravima pristupa iz članka 41. točaka (a) i (b)

общее — eur-lex.europa.eu

когда речь идет о правах субъектов данных, в частности о праве доступа к данным.

kad je riječ o pravima osobe na koju se odnose podaci, osobito o pravu na pristup podacima.

информационные технологии и обработка данных — eur-lex.europa.eu

для удостоверения личности пользователей, которым предоставлены права доступа. получить доступ к информационной системе.

obavješćivanje Komisije o korisnicima kojima su odobrena prava pristupa informacijskom sustavu.

общее — eur-lex.europa.eu

Продолжать предоставлять доступ к информации о правах граждан и адекватных правовых решениях

nastavka omogućavanja pristupa informacijama o pravima građana i odgovarajućim pravnim rješenjima

ešenjima

-лекс.europa.eu

Права доступа должны быть равными для любого пользователя и распределяться прозрачным образом.

Prava pristupa trebala bi se svim korisnicima dodijeliti pravično i transparentno.

европейское строительство — eur-lex.europa.eu

общая информация о правах доступа или обязанностях по участию в доступных общественных профилактических мерах здравоохранения

opće informacije o pravima pristupa or obvezama sudjelovanja u dostupnim javnim превентивным — eur-lex.europa.eu

Права доступа — документация Pootle 2.8.2

Есть несколько прав, которые могут быть назначены пользователям или группе пользователей, например, для всех вошедших в систему пользователей. Разрешения по умолчанию для всего сайта: настраивается администратором сервера. Это разрешения, которые будут используется в каждом проекте, если не настроены другие разрешения.

Приоритет разрешений

Разрешения могут быть настроены на уровне сервера, для каждого языка, для каждого проекта или сочетание языка и проекта (проект перевода).

Разрешения применяются рекурсивно, поэтому разрешения на уровне сервера будут применяться ко всем языки и проекты, если нет более конкретного разрешения. Язык разрешение распространяется на все переводческие проекты на этом языке и т. д.

Специальные пользователи

У

Pootle есть два специальных пользователя: nobody и по умолчанию , которые используются для назначения разрешения более чем одному пользователю одновременно. Пользователь никто никого не представляет пользователь, не вошедший в систему, а по умолчанию представляет любого вошедшего в систему пользователя.

Если у пользователя есть разрешения, назначенные его учетной записи, они отменяют любые разрешения по умолчанию, даже те, которые применяются к более конкретным объектам (например, пользователь у кого есть определенные права на языке, переопределит права по умолчанию на переводческие проекты).

Администраторы сервера

могут быть указаны на странице пользователей в админке. Администраторы серверов имеют полные права на все языки и проекты, а также переопределить все разрешения.

Доступные разрешения

Разрешения доступа

Права доступа могут быть установлены на сервере или для проектов.Имейте в виду, что при ограничении доступа к проектам разрешения влияют на всех языков доступных в проекте.

вид
Предоставляет доступ к проекту.
скрыть
Запрещает доступ к проекту.

Разрешения на действия

Разрешения, ограничивающие действия, могут быть установлены на сервере, для каждого языка или сочетание языка и проекта:

предложить
Право предложить перевод для конкретного строка, также подразумевает право на загрузку файла, используя только метод подсказки.
обзор
Право просматривать предложенные переводы и принимать или отклонять их, поскольку а также право отклонить ложноположительные проверки качества
перевести
Право предоставить перевод определенной строки или заменить существующий. Это подразумевает право загружать файлы методом слияния.
администратор
Право на администрирование проекта или языка, включая администрирование разрешения и делегирование прав пользователям (это не то же самое, что сайт администратор)

Интерфейс разрешений

Пользователи с правами администратора для проектов, языков или перевода проекты могут получить доступ к интерфейсу разрешений, выбрав «Разрешения» в раскрывающееся меню навигации по проекту, языку или проекту перевода страниц.

Администраторы

Pootle найдут интерфейс разрешений по умолчанию на страницу администрирования, на вкладке «Разрешения», где они могут установить для всего сервера разрешения.

Текущие права перечислены по мере их назначения. Пользователь «никто» относится к любой пользователь, который не вошел в систему (анонимный, неопознанный пользователь). Пользователь «По умолчанию» относится к правам, которые все зарегистрированные пользователи будут иметь по умолчанию, если им не были предоставлены другие конкретные права. Остальные пользователи пользователи сервера Pootle, для которых были назначены права не по умолчанию.

Изменение разрешений

В списке разрешений вы можете просто выбрать, какие права должны быть назначены каждому пользователю, выбрав новые разрешения или отменив их назначение. Изменения будут обновляется при отправке формы.

Добавление пользователя

Чтобы установить разрешения для определенного пользователя, выберите его в раскрывающемся списке. и установите определенные права для этого пользователя. Это необходимо только в том случае, если пользователь еще не определен собственный набор прав.

Удаление пользователя

Чтобы сбросить права некоторых пользователей на права по умолчанию, установите флажок «Удалить». рядом с их именем и списком разрешений.Когда вы отправите, их права будут сбросить на права по умолчанию.

Предупреждение

Пользователь с правами администратора может удалить свои собственные права администратора.

Доступ к языку

Доступ к языку делает управление правами доступа вашего переводчика быстрым, легким и эффективным. Краткое руководство.

Представляем языковой доступ

Функция языкового доступа — это быстрый и эффективный способ управления доступом переводчиков к языкам их проектов.Хотя менеджеры, разработчики и дизайнеры имеют доступ ко всем языкам по умолчанию, индивидуальный доступ переводчиков к языкам может быть определен в их профиле или при их приглашении в вашу учетную запись. Языки, назначенные через Доступ к языку, применяются ко всем проектам переводчика, что делает добавление новых переводчиков быстрее и проще, чем когда-либо. Если для проекта требуется более детальный доступ (например, если у вас есть несколько языков, использующих один и тот же код локали ISO), вы можете перезаписать доступ переводчика на уровне проекта.

Проверка доступа к вашему языку Переводчики

могут просмотреть назначенные им языки, перейдя в настройки своего профиля и нажав Открыть мой профиль . На панели инструментов также представлен обзор команд и проектов переводчиков.

Настройка языкового доступа переводчика

Языковой доступ переводчика может быть установлен при первом приглашении переводчика в вашу учетную запись или, если он уже зарегистрирован в этой учетной записи, в разделе «Люди».

При приглашении нового переводчика, его доступ к языку может быть установлен в настройках приглашения:

Если переводчик уже является участником вашей учетной записи, его доступ к языку (среди ролей, проектов и команд) можно настроить / отредактировать, перейдя в раздел «Люди», щелкнув шестеренку рядом с их именем пользователя, а затем нажав Изменить далее к Языковой доступ:

Доступ к перезаписи на уровне проекта

Вы можете перезаписать доступ к языку по умолчанию на уровне проекта, если у переводчика должны быть другие разрешения для этого.