당신이 실행하면 , 그것은 조회 1 에서 주어진 사용자를 하고 (이 LDAP, NIS 또는 뭔가 다른 사람이 될 수 있지만 2 와 쇼)를 사용하면 모든 그룹이 발견했다.groups username
/etc/passwd
/etc/group
당신이 실행할 때 다른 한편으로는, groups
인수없이 명령을 단순히 모든 그룹이 나열되어 그 자체 에 속하는 3 입니다 - 필요는 없다 에 나와있는 것과 같은 /etc/group
. (자세한 설명은 아래를 참조하십시오.) 실제로, GID를 그룹 이름으로 변환하기위한 유일한 검색 /etc/group
입니다.
각 프로세스에는 "실제 그룹 ID"(기본 GID), "유효 그룹 ID"(EGID) 및 "보조 그룹"ID (보조 GID) 목록이 포함 된 자격 증명 세트가 있습니다. 기본적으로 프로세스는 부모로부터 자격 증명을 상속합니다. 그러나 루트 (UID 0)로 실행되거나 CAP_SETUID
기능이 있는 프로세스 는 임의의 자격 증명을 설정할 수 있습니다.
특히 tty, X11 또는 SSH를 통해 Linux에 로그인 할 때 로그인 프로세스 (/ bin / login, gdm, sshd)는 사용자 이름을 조회하여 UID, 기본 GID 및 보조 GID를 결정합니다. . 개인용 컴퓨터에서 이것은 파일 passwd
및 group
파일 (또는 NIS, LDAP 등) 에서 적절한 행을 읽는 것을 의미합니다 .
다음으로, 로그인 프로세스는 스위치 4 세션을 시작하기 전에 그 자격 증명을, 당신은 지금부터 시작 모든 프로세스는 동일한 UID 및 GID가있을 것이다 - 시스템이 확인하지 않는 /etc/group
이상 5 와 만든 수정을 선택하지 않습니다.
이런 식으로 /usr/bin/groups
프로세스는 데이터베이스에있는 내용이 아니라 로그인했을 때 와 동일한 그룹에 속합니다 .
참고 : 위의 설명은 거의 모든 유닉스에도 적용됩니다. 윈도우 NT 제품군 (UID 및 GID 모두 "SID가"라고 제외하고, 자격 증명은 "프로세스 토큰"라고 더 "기본 그룹"이 없으며, CAP_SETUID
이다 SeCreateTokenPrivilege 또는 SeTcbPrivilege ); 대부분의 다른 다중 사용자 운영 체제에서도 가능합니다.
1 getpwuid () 및 getgrouplist ()는 사용자 그룹을 조회하는 데 사용됩니다.
2 Linux에서 glibc는 이 정보를 찾을 위치 를 /etc/nsswitch.conf
결정 하는 데 사용 합니다 .
3 groups
getgid (), getegid () 및 getgroups ()를 사용하여 자체 자격 증명을 얻습니다.
4 setuid (), setgid (), initgroups () 및 관련.
5 예외는 물론, 상승 (실행되는 다양한 도구입니다 setuid를 등) su
, sudo
, sg
, newgrp
, pkexec
, 등. 이것은 su $USER
업데이트 된 그룹 목록으로 쉘을 생성 한다는 의미입니다 .