我正在运行 localhost (Apache 2.4.6),但只有 localhost 可以index.php在 Web 浏览器中打开。子目录返回 403 Forbidden 错误。
现在,我根据这个答案添加了权限。作为参考,这些是权限:
sudo adduser <username> www-data
sudo chown -R www-data:www-data /var/www
sudo chmod -R g+rw /var/www
Run Code Online (Sandbox Code Playgroud)
因此,我放置网站所有内容的文件夹归www-data组所有。而且虽然我已经将自己添加到组中,但我无法打开文件夹!
(但子目录已可从 Web 浏览器访问。)
我对这个问题很困惑。
据我所知,用户 root 拥有所有特权。
此外,组 sudo 的所有用户都拥有所有特权。
但默认情况下,用户 root 不是组 sudo 的成员。那么root用户怎么可能是sudo用户呢?
请向我解释整个概念。
请注意,下面提到的命令会产生下面提到的输出:
$root@lenovo:/home/rancho# compgen -u
-----
-----
root
rancho
-----
-----
$root@lenovo:/home/rancho# compgen -g
-----
-----
root
rancho
sudo
-----
-----
$root@lenovo:/home/rancho# getent group sudo
sudo:x:27:rancho
$root@lenovo:/home/rancho# getent group root
root:x:0
$root@lenovo:/home/rancho# visudo
#
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page …Run Code Online (Sandbox Code Playgroud) 我正在使用 Ubuntu 16.04 并想创建一个共享目录,但是在创建它之后,即使我是该组的成员,我也无法在其中创建文件。
这是我所做的和我得到的:
它在运行sudo su而不是 时有效sudo,但通常我应该具有所需的权限。
问题的根源是什么?
我正在运行 Ubuntu 16.04.4 LTS 并遇到问题。突然之间,我无法编辑以前可以编辑的文件,由于权限错误,我无法运行程序。
我总是以ejaz属于主要组ejaz和次要组的用户身份登录root adm cdrom sudo dip www-data plugdev lpadmin sambashare kismet wireshark docker。我在/var/www/html/( 不是~/public_html因为它是没有安全/共享考虑的开发机器)的子目录中有几个网站。以一个网站/var/www/html/test为例;它属于 user:group www-data:www-data。以 身份登录的ejaz我在编辑test目录中的文件时遇到权限错误。我似乎有正确的组权限来编辑此目录。
groups命令的输出~ » groups ejaz
ejaz : ejaz root adm cdrom sudo dip www-data plugdev lpadmin sambashare kismet wireshark docker
Run Code Online (Sandbox Code Playgroud)
test站点权限/var/www/html » l | grep test
drwxrwxr-x 2 www-data www-data 4.0K Apr 9 2017 test
Run Code Online (Sandbox Code Playgroud)
/var/www/html » cd …Run Code Online (Sandbox Code Playgroud) 在我的笔记本电脑上$ cat /etc/passwd | wc -l结果42!
和cat /etc/group | wc -l结果70!!
我的笔记本电脑的唯一用户是我自己,只有一个名为“guest”的额外用户。但为什么有如此大量的用户和组可用呢?
我制作了一些驻留在我的主文件夹中的虚拟主机,并且我已将组访问权限授予 www-data 用户。这样项目(一个网络系统)就会在浏览器上呈现。
这是一个基于 symfony 的项目,所以当我运行一些控制台命令时,可能会创建一些文件,但不幸的是它会将我的用户帐户作为组帐户。我如何动态更改该特定目录的所有者(组所有者),以便在创建每个文件时:其所有权设置为:
user:www-data
Run Code Online (Sandbox Code Playgroud) 我是 Kubuntu 的业余用户,有很多东西要学。
我正在尝试创建一个以数字命名的用户帐户。我有sudo特权,我也在 root 帐户上尝试过。
显然,要添加这样的帐户,您必须使用以下命令:
sudo adduser --force-badname
Run Code Online (Sandbox Code Playgroud)
然后是号码。
我试过了,它适用于 10 个帐户。十一期间,失败并给我一个错误信息:
$ sudo adduser --force-badname 11
Allowing use of questionable username.
Adding user `11' ...
Adding new group `11' (1010) ...
Adding new user `11' (1010) with group `11' ...
useradd: group '11' does not exist
adduser: `/usr/sbin/useradd -d /home/11 -g 11 -s /bin/bash -u 1010 11'
returned error code 6. Exiting.
Run Code Online (Sandbox Code Playgroud)
最终,我将命令更改useradd为添加帐户,它声称:
useradd: group 11 exists - if you want to add …Run Code Online (Sandbox Code Playgroud) 似乎我需要删除额外的组,因为我认为它们与违规有关。我不应该有任何网络共享并且正在全新安装。20.04 全新安装的默认组是什么?我可以删除不需要的吗?
目前我有这些组。
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:syslog,user
tty:x:5:
disk:x:6:
lp:x:7:
mail:x:8:
news:x:9:
uucp:x:10:
man:x:12:
proxy:x:13:
kmem:x:15:
dialout:x:20:
fax:x:21:
voice:x:22:
cdrom:x:24:user
floppy:x:25:
tape:x:26:
sudo:x:27:user
audio:x:29:pulse
dip:x:30:user
www-data:x:33:
backup:x:34:
operator:x:37:
list:x:38:
irc:x:39:
src:x:40:
gnats:x:41:
shadow:x:42:
utmp:x:43:
video:x:44:
sasl:x:45:
plugdev:x:46:user
staff:x:50:
games:x:60:
users:x:100:
nogroup:x:65534:
systemd-journal:x:101:
systemd-network:x:102:
systemd-resolve:x:103:
systemd-timesync:x:104:
crontab:x:105:
messagebus:x:106:
input:x:107:
kvm:x:108:
render:x:109:
syslog:x:110:
tss:x:111:
bluetooth:x:112:
ssl-cert:x:113:
uuidd:x:114:
tcpdump:x:115:
avahi-autoipd:x:116:
rtkit:x:117:
ssh:x:118:
netdev:x:119:
lpadmin:x:120:user
avahi:x:121:
scanner:x:122:saned
saned:x:123:
nm-openvpn:x:124:
whoopsie:x:125:
colord:x:126:
geoclue:x:127:
pulse:x:128:
pulse-access:x:129:
gdm:x:130:
lxd:x:131:user
user:x:1000:
sambashare:x:132:user
Run Code Online (Sandbox Code Playgroud) groups ×8
permissions ×4
users ×3
command-line ×2
filesystem ×2
adduser ×1
apache2 ×1
directory ×1
ext4 ×1
localhost ×1
ownership ×1
root ×1
security ×1
sudo ×1
visudo ×1