File:  [Local Repository] / gnujdoc / coreutils-5.0 / perm-ja.texi
Revision 1.1: download - view: text, annotated - select for diffs
Sat Feb 21 14:45:54 2004 UTC (16 years, 8 months ago) by futoshi
Branches: MAIN
CVS tags: HEAD
Add coreutils-5.0.

    1: @c Each file has a set of @dfn{permissions} that control the kinds of
    2: @c access that users have to that file.  The permissions for a file are
    3: @c also called its @dfn{access mode}.  They can be represented either in
    4: @c symbolic form or as an octal number.
    5: @c 
    6: それぞれのファイルには,ファイルに対してユーザ持つアクセスの種類を制御す
    7: る@dfn{許可(permission)}の設定があります.ファイルに対する許可は@dfn{ア
    8: クセスモード(access mode)} とも呼ばれます.それらは,抽象的な形式または
    9: 八進数で表示可能です.
   10: 
   11: @menu
   12: * Mode Structure::              Structure of file permissions.
   13: * Symbolic Modes::              Mnemonic permissions representation.
   14: * Numeric Modes::               Permissions as octal numbers.
   15: @end menu
   16: 
   17: @node Mode Structure
   18: @c @section Structure of File Permissions
   19: @section ファイルの許可の構造
   20: 
   21: @c There are three kinds of permissions that a user can have for a file:
   22: @c 
   23: ユーザがファイルに対して持つ三種類の許可があります.
   24: 
   25: @enumerate
   26: @item
   27: @cindex read permission
   28: @c permission to read the file.  For directories, this means permission to
   29: @c list the contents of the directory.
   30: @c 
   31: ファイルを読み込む許可です.ディレクトリに対しては,これはディレクトリの
   32: 内容をリストアップする許可という意味があります.
   33: @item
   34: @cindex write permission
   35: @c permission to write to (change) the file.  For directories, this means
   36: @c permission to create and remove files in the directory.
   37: @c 
   38: ファイルを書き込む(変更する)許可です.ディレクトリに対しては,これはディ
   39: レクトリでのファイルの作成と削除の許可を意味します.
   40: @item
   41: @cindex execute permission
   42: @c permission to execute the file (run it as a program).  For directories,
   43: @c this means permission to access files in the directory.
   44: @c 
   45: ファイルを実行(それをプログラムとして実行)する許可です.ディレクトリに対
   46: しては,これはディレクトリのファイルにアクセスする許可を意味します.
   47: @end enumerate
   48: 
   49: @c There are three categories of users who may have different permissions
   50: @c to perform any of the above operations on a file:
   51: @c 
   52: ファイル上で上記のあらゆる処理を行うため,異なる許可を持つ,三つのユーザ
   53: の分類があります.
   54: 
   55: @enumerate
   56: @item
   57: @c the file's owner;
   58: @c 
   59: ファイルの所有者.
   60: @item
   61: @c other users who are in the file's group;
   62: @c 
   63: ファイルのグループにいるその他のユーザ.
   64: @item
   65: @c everyone else.
   66: @c 
   67: その他全員.
   68: @end enumerate
   69: 
   70: @cindex owner, default
   71: @cindex group owner, default
   72: @c Files are given an owner and group when they are created.  Usually the
   73: @c owner is the current user and the group is the group of the directory
   74: @c the file is in, but this varies with the operating system, the
   75: @c filesystem the file is created on, and the way the file is created.  You
   76: @c can change the owner and group of a file by using the @code{chown} and
   77: @c @code{chgrp} commands.
   78: @c 
   79: ファイルが作成されるとき,所有者とグループが与えられます.通常,所有者は
   80: 現在のユーザで,グループはファイルがあるディレクトリのグループですが,こ
   81: れはオペレーティングシステム,ファイルが作成されるファイルシステム,そし
   82: てファイルが作成される方法で変化します.@command{chown}と@command{chgrp}
   83: コマンドを使用してファイルの所有者とグループを変更可能です.
   84: 
   85: @c In addition to the three sets of three permissions listed above, a
   86: @c file's permissions have three special components, which affect only
   87: @c executable files (programs) and, on some systems, directories:
   88: @c 
   89: 上記でリストアップされた三つの許可の三つの設定に加えて,ファイルの許可は
   90: 三つの特別な構成部分があり,それは実行可能なファイル(プログラム)と,いく
   91: つかのシステムのディレクトリにのみ効果があります.
   92: 
   93: @enumerate
   94: @item
   95: @cindex setuid
   96: @c set the process's effective user ID to that of the file upon execution
   97: @c (called the @dfn{setuid bit}).  No effect on directories.
   98: @c 
   99: プロセスの実効ユーザIDを,実行時にファイルのものに設定します(@dfn{setuid
  100: bit}と呼ばれます).ディレクトリには効果がありません.
  101: @item
  102: @cindex setgid
  103: @c set the process's effective group ID to that of the file upon execution
  104: @c (called the @dfn{setgid bit}).  For directories on some systems, put
  105: @c files created in the directory into the same group as the directory, no
  106: @c matter what group the user who creates them is in.
  107: @c 
  108: プロセスの実効グループIDを,実行時にファイルのものに設定します
  109: (@dfn{setgid bit}と呼ばれます).いくつかのシステムのディレクトリに対して
  110: は,そのディレクトリで作成されたファイルを同じグループのディレクトリとし
  111: て置いても,それを作成したユーザのグループは問題ありません.
  112: @item
  113: @cindex sticky
  114: @cindex swap space, saving text image in
  115: @cindex text image, saving in swap space
  116: @cindex restricted deletion flag
  117: @c save the program's text image on the swap device so it will load more
  118: @c quickly when run (called the @dfn{sticky bit}).  For directories on some
  119: @c systems, prevent users from removing or renaming a file in a directory
  120: @c unless they own the file or the directory; this is called the
  121: @c @dfn{restricted deletion flag} for the directory.
  122: @c 
  123: スワップデバイス上のプログラムのテキストイメージを保存するので,実行時に
  124: より速くロードされます(@dfn{sticky bit}と呼ばれます).いくつかのシステム
  125: のディレクトリに対しては,ユーザが所有していないファイルやディレクトリ場
  126: 合,そのディレクトリ内でのファイルの削除や名前の変更を妨げます.これは,
  127: ディレクトリに対する@dfn{制限された削除フラグ(restricted deletion flag)} 
  128: と呼ばれます.
  129: @end enumerate
  130: 
  131: @c In addition to the permissions listed above, there may be file attributes
  132: @c specific to the filesystem, e.g: access control lists (ACLs), whether a
  133: @c file is compressed, whether a file can be modified (immutability), whether
  134: @c a file can be dumped.  These are usually set using programs
  135: @c specific to the filesystem.  For example:
  136: @c 
  137: 上記の追加の許可として,ファイルシステム特有のファイル属性があるかもし
  138: れません.例えば,アクセス制御リスト(ACL)で,ファイルが圧縮されている
  139: かどうか,ファイルが編集可能かどうか(不変性),ファイルのダンプが可能か
  140: どうかなどです.これらは通常,ファイルシステム特有のプログラムで設定さ
  141: れます.例えば以下のものがあります.
  142: @c should probably say a lot more about ACLs... someday
  143: 
  144: @table @asis  
  145: @item ext2
  146: @c On GNU and Linux/GNU the file permissions (``attributes'') specific to
  147: @c the ext2 filesystem are set using @command{chattr}.
  148: @c 
  149: GNUとLinux/GNUのext2ファイルシステム固有のファイルの許可(``属性'')は,
  150: @command{chattr}を使用して設定します.
  151: 
  152: @item FFS
  153: @c On FreeBSD the file permissions (``flags'') specific to the FFS
  154: @c filesystem are set using @command{chrflags}.
  155: @c 
  156: FreeBSDのFFSファイルシステムの固有のファイルの許可(``フラグ'')は,
  157: @command{chrflags}を使用して設定します.
  158: @end table
  159: 
  160: @c Although a file's permission ``bits'' allow an operation on that file, 
  161: @c that operation may still fail, because:
  162: @c 
  163: ファイルの許可``ビット''はファイル上で処理可能であっても,処理が失敗す
  164: る可能性もあります.その理由は以下の通りです.
  165: 
  166: @itemize
  167: @item
  168: @c the filesystem-specific permissions do not permit it;
  169: @c 
  170: ファイルシステム特有の許可は,それを許可していない.
  171: 
  172: @item
  173: @c the filesystem is mounted as read-only.
  174: @c 
  175: ファイルシステムが読み込み専用でマウントされている.
  176: @end itemize
  177: 
  178: @c For example, if the immutable attribute is set on a file,
  179: @c it cannot be modified, regardless of the fact that you
  180: @c may have just run @code{chmod a+w FILE}.
  181: @c 
  182: 例えば,ファイル上の不変属性が設定されている場合,@code{chmod a+w
  183: FILE}を実行したという事実によらず,編集することは不可能です.
  184: 
  185: @node Symbolic Modes
  186: @c @section Symbolic Modes
  187: @section 象徴的なモード
  188: 
  189: @cindex symbolic modes
  190: @c @dfn{Symbolic modes} represent changes to files' permissions as
  191: @c operations on single-character symbols.  They allow you to modify either
  192: @c all or selected parts of files' permissions, optionally based on
  193: @c their previous values, and perhaps on the current @code{umask} as well
  194: @c (@pxref{Umask and Protection}).
  195: @c 
  196: @dfn{象徴的なモード(Symbolic modes)}は,単一文字のシンボルの演算子として,
  197: ファイルの許可を変更することを表します.それは,ファイルの許可の部分のど
  198: れかまたは全てを編集可能にし,オプションでそれらに前置される値と,おそら
  199: く現在の@code{umask}にも基づきます(@pxref{Umask and Protection}).
  200: 
  201: @c The format of symbolic modes is:
  202: @c 
  203: 象徴的なモードの書式は以下の通りです.
  204: 
  205: @example
  206: @r{[}ugoa@dots{}@r{][[}+-=@r{][}rwxXstugo@dots{}@r{]}@dots{}@r{][},@dots{}@r{]}
  207: @end example
  208: 
  209: @c The following sections describe the operators and other details of
  210: @c symbolic modes.
  211: @c 
  212: 以下のセクションで,象徴的なモードのその他の詳細の処理を記述します.
  213: 
  214: @menu
  215: * Setting Permissions::          Basic operations on permissions.
  216: * Copying Permissions::          Copying existing permissions.
  217: * Changing Special Permissions:: Special permissions.
  218: * Conditional Executability::    Conditionally affecting executability.
  219: * Multiple Changes::             Making multiple changes.
  220: * Umask and Protection::              The effect of the umask.
  221: @end menu
  222: 
  223: @node Setting Permissions
  224: @c @subsection Setting Permissions
  225: @subsection 許可の設定
  226: 
  227: @c The basic symbolic operations on a file's permissions are adding,
  228: @c removing, and setting the permission that certain users have to read,
  229: @c write, and execute the file.  These operations have the following
  230: @c format:
  231: @c 
  232: ファイルの許可での基本的な象徴的処理で,特定ユーザのファイルの読み込み,
  233: 書き込み,実行の許可を,加えたり,削除したり,設定します.これらの処理は
  234: 以下の書式です.
  235: 
  236: @example
  237: @var{users} @var{operation} @var{permissions}
  238: @end example
  239: 
  240: @noindent
  241: @c The spaces between the three parts above are shown for readability only;
  242: @c symbolic modes cannot contain spaces.
  243: @c 
  244: 上記の三つの部分の間のスペースは,可読性のみのために表示しています.象徴
  245: 的なモードではスペースを含めることはできません.
  246: 
  247: @c The @var{users} part tells which users' access to the file is changed.
  248: @c It consists of one or more of the following letters (or it can be empty;
  249: @c @pxref{Umask and Protection}, for a description of what happens then).  When
  250: @c more than one of these letters is given, the order that they are in does
  251: @c not matter.
  252: @c 
  253: @var{users}部は,ファイルアクセスを変更されるユーザを伝えます.それは以
  254: 下の,一つ以上の文字から成り立ちます(または,空にすることもできます.そ
  255: のとき生じることは,@pxref{Umask and Protection}).これらの文字の一つ以
  256: 上が与えられたとき,その順番は重要ではありません.
  257: 
  258: @table @code
  259: @item u
  260: @cindex owner of file, permissions for
  261: @c the user who owns the file;
  262: @c 
  263: ファイルを所有しているユーザ.
  264: @item g
  265: @cindex group, permissions for
  266: @c other users who are in the file's group;
  267: @c 
  268: ファイルのグループのその他のユーザ.
  269: @item o
  270: @cindex other permissions
  271: @c all other users;
  272: @c 
  273: その他全部のユーザ.
  274: @item a
  275: @c all users; the same as @samp{ugo}.
  276: @c 
  277: 全てのユーザで.@samp{ugo}と同じです.
  278: @end table
  279: 
  280: @c The @var{operation} part tells how to change the affected users' access
  281: @c to the file, and is one of the following symbols:
  282: @c 
  283: @var{operation}部は,ファイルにアクセスするユーザの効果を変更する方法を
  284: 伝え,以下のシンボルの一つになります.
  285: 
  286: @table @code
  287: @item +
  288: @cindex adding permissions
  289: @c to add the @var{permissions} to whatever permissions the @var{users}
  290: @c already have for the file;
  291: @c 
  292: @var{users}が既に持つ,そのファイルに対するあらゆる許可に,
  293: @var{permissions}を加えます.
  294: @item -
  295: @cindex removing permissions
  296: @cindex subtracting permissions
  297: @c to remove the @var{permissions} from whatever permissions the
  298: @c @var{users} already have for the file;
  299: @c 
  300: @var{users}が既に持つ,そのファイルに対するあらゆる許可から,
  301: @var{permissions}を削除します.
  302: @item =
  303: @cindex setting permissions
  304: @c to make the @var{permissions} the only permissions that the @var{users}
  305: @c have for the file.
  306: @c 
  307: @var{users}が持つ,そのファイルに対する許可を,@var{permissions}のみにし
  308: ます.
  309: @end table
  310: 
  311: @c The @var{permissions} part tells what kind of access to the file should
  312: @c be changed; it is zero or more of the following letters.  As with the
  313: @c @var{users} part, the order does not matter when more than one letter is
  314: @c given.  Omitting the @var{permissions} part is useful only with the
  315: @c @samp{=} operation, where it gives the specified @var{users} no access
  316: @c at all to the file.
  317: @c 
  318: @var{permissions}部は,ファイルが変更されるアクセスの種類を伝えます.ゼ
  319: ロ以上の文字になります.@var{users}部を用いた場合,一文字以上与えられた
  320: ときの順序は重要ではありません.@var{permissions}部の省略は,@samp{=}の
  321: ときだけ役に立ち,それは指定された@var{users}にそのファイルに対する全て
  322: のアクセス権を取り除きます.
  323: 
  324: @table @code
  325: @item r
  326: @cindex read permission, symbolic
  327: @c the permission the @var{users} have to read the file;
  328: @c 
  329: @var{users}がファイルを読み込むのに必要な許可です.
  330: @item w
  331: @cindex write permission, symbolic
  332: @c the permission the @var{users} have to write to the file;
  333: @c 
  334: @var{users}がファイルに書き込むのに必要な許可です.
  335: @item x
  336: @cindex execute permission, symbolic
  337: @c the permission the @var{users} have to execute the file.
  338: @c 
  339: @var{users}がファイルを実行するのに必要な許可です.
  340: @end table
  341: 
  342: @c For example, to give everyone permission to read and write a file,
  343: @c but not to execute it, use:
  344: @c 
  345: 例えば,全員にファイルの読み込みと書き込みの許可を与え,実行を与えないた
  346: めに,以下を使用してください.
  347: 
  348: @example
  349: a=rw
  350: @end example
  351: 
  352: @c To remove write permission for from all users other than the file's
  353: @c owner, use:
  354: @c 
  355: ファイルの所有者以外の全てのユーザから書き込み許可を削除するため,以下を
  356: 使用してください.
  357: 
  358: @example
  359: go-w
  360: @end example
  361: 
  362: @noindent
  363: @c The above command does not affect the access that the owner of
  364: @c the file has to it, nor does it affect whether other users can
  365: @c read or execute the file.
  366: @c 
  367: 上記のコマンドは,ファイルの所有者のアクセス権に影響せず,その他のユーザ
  368: が,ファイルの読み込みと実行が可能かどうかにも影響がありません.
  369: 
  370: @c To give everyone except a file's owner no permission to do anything with
  371: @c that file, use the mode below.  Other users could still remove the file,
  372: @c if they have write permission on the directory it is in.
  373: @c 
  374: ファイルの所有者以外全員に,そのファイルに対しあらゆる許可を与えないため
  375: に,以下のモードを使用してください.他のユーザは,ファイルがあるディレク
  376: トリに書き込み許可がある場合,ファイルを削除可能です.
  377: 
  378: @example
  379: go=
  380: @end example
  381: 
  382: @noindent
  383: @c Another way to specify the same thing is:
  384: @c 
  385: 同じことを指定するもう一つの方法です.
  386: 
  387: @example
  388: og-rxw
  389: @end example
  390: 
  391: @node Copying Permissions
  392: @c @subsection Copying Existing Permissions
  393: @subsection 既存の許可をコピー
  394: 
  395: @cindex copying existing permissions
  396: @cindex permissions, copying existing
  397: @c You can base a file's permissions on its existing permissions.  To do
  398: @c this, instead of using @samp{r}, @samp{w}, or @samp{x} after the
  399: @c operator, you use the letter @samp{u}, @samp{g}, or @samp{o}.  For
  400: @c example, the mode
  401: @c 
  402: ファイルの許可を,既存の許可を基準にすることができます.こうするために,
  403: オペレータの後に@samp{r},@samp{w}や@samp{x}を使用する代わりに,文字
  404: @samp{u},@samp{g}や@samp{o}を使用します.例えば以下のモードです.
  405: @example
  406: o+g
  407: @end example
  408: @noindent
  409: @c adds the permissions for users who are in a file's group to the
  410: @c permissions that other users have for the file.  Thus, if the file
  411: @c started out as mode 664 (@samp{rw-rw-r--}), the above mode would change
  412: @c it to mode 666 (@samp{rw-rw-rw-}).  If the file had started out as mode
  413: @c 741 (@samp{rwxr----x}), the above mode would change it to mode 745
  414: @c (@samp{rwxr--r-x}).  The @samp{-} and @samp{=} operations work
  415: @c analogously.
  416: @c 
  417: それは,ファイルのグループにいるユーザに対する許可を,その他のユーザがそ
  418: のファイルに対して持っている許可に加えます.このため,ファイルが最初にモー
  419: ド664 (@samp{rw-rw-r--})の場合,上記のモードは,それを666
  420: (@samp{rw-rw-rw-})に変更します.ファイルが最初にモード741
  421: (@samp{rwxr----x})の場合,上記のモードは,それを745 (@samp{rwxr--r-x})に
  422: 変更します.@samp{-}と@samp{=}の処理は同様に働きます.
  423: 
  424: @node Changing Special Permissions
  425: @c @subsection Changing Special Permissions
  426: @subsection 特別な許可を変更
  427: 
  428: @cindex changing special permissions
  429: @c In addition to changing a file's read, write, and execute permissions,
  430: @c you can change its special permissions.  @xref{Mode Structure}, for a
  431: @c summary of these permissions.
  432: @c 
  433: ファイルの読み込み,書き込み,そして実行の許可の変更に加えて,特別な許可
  434: を変更できます.許可の概要は,@xref{Mode Structure}.
  435: 
  436: @c To change a file's permission to set the user ID on execution, use
  437: @c @samp{u} in the @var{users} part of the symbolic mode and
  438: @c @samp{s} in the @var{permissions} part.
  439: @c 
  440: 実行時にファイルの許可をユーザIDに設定するため,象徴的なモードの
  441: @var{users}部での@samp{u}と,@var{permissions}部での@samp{s}を使用してく
  442: ださい.
  443: 
  444: @c To change a file's permission to set the group ID on execution, use
  445: @c @samp{g} in the @var{users} part of the symbolic mode and
  446: @c @samp{s} in the @var{permissions} part.
  447: @c 
  448: 実行時にファイルの許可をグループIDに設定するため,象徴的なモードの
  449: @var{users}部での@samp{g}と@var{permissions}部での@samp{s}を使用してくだ
  450: さい.
  451: 
  452: @c To change a file's permission to stay permanently on the swap device,
  453: @c use @samp{o} in the @var{users} part of the symbolic mode and
  454: @c @samp{t} in the @var{permissions} part.
  455: @c 
  456: スワップデバイスに永久に残すファイルの許可を変更するため,象徴的なモード
  457: の@var{users}部での@samp{o}と@var{permissions}部での@samp{t}を使用してく
  458: ださい.
  459: 
  460: @c For example, to add set user ID permission to a program,
  461: @c you can use the mode:
  462: @c 
  463: 例えば,ユーザID許可をプログラムに加えるため,以下のモードを使用可能です.
  464: 
  465: @example
  466: u+s
  467: @end example
  468: 
  469: @c To remove both set user ID and set group ID permission from
  470: @c it, you can use the mode:
  471: @c 
  472: ユーザIDのとグループIDの許可の設定をそれから削除するため,以下のモードを
  473: 使用可能です.
  474: 
  475: @example
  476: ug-s
  477: @end example
  478: 
  479: @c To cause a program to be saved on the swap device, you can use
  480: @c the mode:
  481: @c 
  482: プログラムがスワップデバイスに保存されるようにするため,以下のモードを使
  483: 用可能です.
  484: 
  485: @example
  486: o+t
  487: @end example
  488: 
  489: @c Remember that the special permissions only affect files that are
  490: @c executable, plus, on some systems, directories (on which they have
  491: @c different meanings; @pxref{Mode Structure}).
  492: @c Also, the combinations @samp{u+t}, @samp{g+t}, and @samp{o+s} have no effect.
  493: @c 
  494: 特別な許可は実行形式のファイルと,いくつかのシステムのディレクトリ(そこ
  495: では異なる意味を持ちます.@pxref{Mode Structure})のみに効果があることを,
  496: 覚えておいてください.また,@samp{u+t},@samp{g+t},そして@samp{o+s}の様
  497: な組合わせには効果はありません.
  498: 
  499: @c The @samp{=} operator is not very useful with special permissions; for
  500: @c example, the mode:
  501: @c 
  502: @samp{=}オペレータは,特別な許可に用いる場合,全く役に立ちません.例えば,
  503: モードを以下のようにします.
  504: 
  505: @example
  506: o=t
  507: @end example
  508: 
  509: @noindent
  510: @c does cause the file to be saved on the swap device, but it also
  511: @c removes all read, write, and execute permissions that users not in the
  512: @c file's group might have had for it.
  513: @c 
  514: これは,ファイルをスワップデバイスに保存するようにしますが,それは,ファ
  515: イルのグループにいないユーザが持っている可能性のある,全ての,読み込み,
  516: 書き込み,そして実行の許可を削除します.
  517: 
  518: @node Conditional Executability
  519: @c @subsection Conditional Executability
  520: @subsection 実行可能の条件
  521: 
  522: @cindex conditional executability
  523: @c There is one more special type of symbolic permission: if you use
  524: @c @samp{X} instead of @samp{x}, execute permission is affected only if the
  525: @c file already had execute permission or is a directory.  It affects
  526: @c directories' execute permission even if they did not initially have any
  527: @c execute permissions set.
  528: @c 
  529: 象徴的な許可の特別な形式がもう一つあります.@samp{x}の代わりに@samp{X}を
  530: 用いた場合,実行許可は,既に実行形式があるファイル,またはディレクトリの
  531: みに効果があります.それは,ディレクトリが最初にあらゆる実行許可を持って
  532: いない場合でも,ディレクトリの実行許可に効果があります.
  533: 
  534: @c For example, this mode:
  535: @c 
  536: 例えば,以下のようなモードにします.
  537: 
  538: @example
  539: a+X
  540: @end example
  541: 
  542: @noindent
  543: @c gives all users permission to execute files (or search directories) if
  544: @c anyone could before.
  545: @c 
  546: これは,全てのユーザに,それまでに持っていなかった,ファイルの実行(やディ
  547: レクトリの検索)の許可を与えます.
  548: 
  549: @node Multiple Changes
  550: @c @subsection Making Multiple Changes
  551: @subsection 複数の変更
  552: 
  553: @cindex multiple changes to permissions
  554: @c The format of symbolic modes is actually more complex than described
  555: @c above (@pxref{Setting Permissions}).  It provides two ways to make
  556: @c multiple changes to files' permissions.
  557: @c 
  558: 象徴的なモードの書式は,実際に上記で記述したより複雑です(@pxref{Setting
  559: Permissions}).それは,ファイルの許可を複数変更する二つの方法を提供しま
  560: す.
  561: 
  562: @c The first way is to specify multiple @var{operation} and
  563: @c @var{permissions} parts after a @var{users} part in the symbolic mode.
  564: @c 
  565: 最初の方法は,象徴的なモードで,複数の@var{operation}部と
  566: @var{permissions}部を@var{users}部の後で指定する方法です.
  567: 
  568: @c For example, the mode:
  569: @c 
  570: 例えば,以下のようなモードにします.
  571: 
  572: @example
  573: og+rX-w
  574: @end example
  575: 
  576: @noindent
  577: @c gives users other than the owner of the file read permission and, if
  578: @c it is a directory or if someone already had execute permission
  579: @c to it, gives them execute permission; and it also denies them write
  580: @c permission to the file.  It does not affect the permission that the
  581: @c owner of the file has for it.  The above mode is equivalent to
  582: @c the two modes:
  583: @c 
  584: これは,ファイルの所有者以外のユーザに,ファイルの読み込み許可を与え,そ
  585: れがディレクトリの場合や,既に誰かに実行形式の許可がある場合,実行許可を
  586: 与えます.そして,それはファイルの書き込み許可を禁止します.それはファイ
  587: ルの所有者が持つ許可に影響しません.上記のモードは以下の二つのモードと同
  588: じです.
  589: 
  590: @example
  591: og+rX
  592: og-w
  593: @end example
  594: 
  595: @c The second way to make multiple changes is to specify more than one
  596: @c simple symbolic mode, separated by commas.  For example, the mode:
  597: @c 
  598: 複数の変更をするための二番目の方法は,カンマで分けられた,単純な象徴的な
  599: モードを一つ以上指定することです.例えば,以下のようなモードにします.
  600: 
  601: @example
  602: a+r,go-w
  603: @end example
  604: 
  605: @noindent
  606: @c gives everyone permission to read the file and removes write
  607: @c permission on it for all users except its owner.  Another example:
  608: @c 
  609: これは,全員にファイルの読み込み許可を与え,所有者以外全員の書き込み許可
  610: を削除します.もう一つの例です.
  611: 
  612: @example
  613: u=rwx,g=rx,o=
  614: @end example
  615: 
  616: @noindent
  617: @c sets all of the non-special permissions for the file explicitly.  (It
  618: @c gives users who are not in the file's group no permission at all for
  619: @c it.)
  620: @c 
  621: これは,ファイルに明示的に特別でない許可の全てを設定します.(それはファ
  622: イルのグループではないユーザに,許可を全く与えません.)
  623: 
  624: @c The two methods can be combined.  The mode:
  625: @c 
  626: 二つの方法は組み合わせ可能です.以下のモードになります.
  627: 
  628: @example
  629: a+r,g+x-w
  630: @end example
  631: 
  632: @noindent
  633: @c gives all users permission to read the file, and gives users who are in
  634: @c the file's group permission to execute it, as well, but not permission
  635: @c to write to it.  The above mode could be written in several different
  636: @c ways; another is:
  637: @c 
  638: これは,全てのユーザに,ファイルの読み込み許可を与え,ファイルのグループ
  639: にいるユーザに実行許可も与えますが,書き込み許可は与えません.上記のモー
  640: ドは異なる方法で書くこともできます.その一つは以下になります.
  641: 
  642: @example
  643: u+r,g+rx,o+r,g-w
  644: @end example
  645: 
  646: @node Umask and Protection
  647: @c @subsection The Umask and Protection
  648: @subsection umaskと保護
  649: 
  650: @cindex umask and modes
  651: @cindex modes and umask
  652: @c If the @var{users} part of a symbolic mode is omitted, it defaults to
  653: @c @samp{a} (affect all users), except that any permissions that are
  654: @c @emph{set} in the system variable @code{umask} are @emph{not affected}.
  655: @c The value of @code{umask} can be set using the
  656: @c @code{umask} command.  Its default value varies from system to system.
  657: @c 
  658: 象徴的なモードの@var{users}部が省略された場合,システム変数@code{umask} 
  659: で@emph{無効に}@emph{設定されている}あらゆる許可以外,デフォルトは
  660: @samp{a}になります(全てのユーザに影響します).@code{umask}の値は
  661: @command{umask}コマンドを使用して設定できます.そのデフォルト値は,シス
  662: テムごとに異なります.
  663: 
  664: @cindex giving away permissions
  665: @c Omitting the @var{users} part of a symbolic mode is generally not useful
  666: @c with operations other than @samp{+}.  It is useful with @samp{+} because
  667: @c it allows you to use @code{umask} as an easily customizable protection
  668: @c against giving away more permission to files than you intended to.
  669: @c 
  670: 象徴的なモードの@var{users}部の省略は,@samp{+}以外のオペレーションでは
  671: 一般に役に立ちません.希望しないファイルに対する余分な許可を与えることに
  672: 対して,簡単にカスタマイズ可能な保護として@code{umask}が使用可能になるの
  673: で,それは@samp{+}とともに用いると役に立ちます.
  674: 
  675: @c As an example, if @code{umask} has the value 2, which removes write
  676: @c permission for users who are not in the file's group, then the mode:
  677: @c 
  678: 例として,@code{umask}の値が2の場合,それはファイルのグループ以外のユー
  679: ザに対し書き込み許可を削除します.以下のモードを考えます.
  680: 
  681: @example
  682: +w
  683: @end example
  684: 
  685: @noindent
  686: @c adds permission to write to the file to its owner and to other users who
  687: @c are in the file's group, but @emph{not} to other users.  In contrast,
  688: @c the mode:
  689: @c 
  690: これは,その所有者とファイルのグループのユーザに対する書き込み許可を加え
  691: ますが,それ以外のユーザには与え@emph{ません}.対照的に,以下のモードを
  692: 考えます.
  693: 
  694: @example
  695: a+w
  696: @end example
  697: 
  698: @noindent
  699: @c ignores @code{umask}, and @emph{does} give write permission for
  700: @c the file to all users.
  701: @c 
  702: これは@code{umask}を無視し,全てのユーザに対し,書き込み許可を与える
  703: @emph{のです}.
  704: 
  705: @node Numeric Modes
  706: @c @section Numeric Modes
  707: @section 数値的なモード
  708: 
  709: @cindex numeric modes
  710: @cindex file permissions, numeric
  711: @cindex octal numbers for file modes
  712: @c File permissions are stored internally as integers.  As an
  713: @c alternative to giving a symbolic mode, you can give an octal (base 8)
  714: @c number that corresponds to the internal representation of the new mode.
  715: @c This number is always interpreted in octal; you do not have to add a
  716: @c leading 0, as you do in C.  Mode 0055 is the same as mode 55.
  717: @c 
  718: ファイルの許可は,内部では整数で保存されます.象徴的なモードの代わりとし
  719: て,新しいモードの内部に対応した適切な八進数(基数8)で与えることができま
  720: す.この数は常に八進数で処理されます.Cで行うような,前置される0は不要で
  721: す.モード0055はモード55と同じです.
  722: 
  723: @c A numeric mode is usually shorter than the corresponding symbolic
  724: @c mode, but it is limited in that it cannot take into account a file's
  725: @c previous permissions; it can only set them absolutely.
  726: @c 
  727: 数値的なモードは,通常対応する象徴的なモードより短くなりますが,ファイル
  728: の前の許可を考慮するとき制限があります.それは絶対的な設定が可能なだけで
  729: す.
  730: 
  731: @c On most systems, the permissions granted to the user,
  732: @c to other users in the file's group,
  733: @c and to other users not in the file's group are each stored as three
  734: @c bits, which are represented as one octal digit.  The three special
  735: @c permissions are also each stored as one bit, and they are as a group
  736: @c represented as another octal digit.  Here is how the bits are arranged,
  737: @c starting with the lowest valued bit:
  738: @c 
  739: ほとんどのシステム上では,ユーザ,ファイルのグループのその他のユーザ,そ
  740: してファイルのグループではないその他のユーザに応じた許可は,それぞれ三つ
  741: のビットになり,それは一つの八進数として表現されます.ここにビットを整え
  742: る方法があり,それは最下位ビットからはじめます.
  743: 
  744: @example
  745: @c Value in  Corresponding
  746: @c Mode      Permission
  747: @c 
  748: 対応する値
  749: モード    許可
  750: 
  751: @c           Other users not in the file's group:
  752: @c    1      Execute
  753: @c    2      Write
  754: @c    4      Read
  755: @c 
  756:           ファイルのグループにいないその他のユーザ:
  757:    1      実行
  758:    2      書き込み
  759:    4      読み込み
  760: 
  761: @c           Other users in the file's group:
  762: @c   10      Execute
  763: @c   20      Write
  764: @c   40      Read
  765: @c 
  766:           ファイルのグループのその他のユーザ:
  767:   10      実行
  768:   20      書き込み
  769:   40      読み込み
  770: 
  771: @c           The file's owner:
  772: @c  100      Execute
  773: @c  200      Write
  774: @c  400      Read
  775: @c 
  776:           ファイルの所有者:
  777:  100      実行
  778:  200      書き込み
  779:  400      読み込み
  780: 
  781: @c           Special permissions:
  782: @c 1000      Save text image on swap device
  783: @c 2000      Set group ID on execution
  784: @c 4000      Set user ID on execution
  785: @c 
  786:           特別な許可:
  787: 1000      テキストイメージをスワップデバイスに保存
  788: 2000      実行時のグループIDを設定
  789: 4000      実行時のユーザIDを設定
  790: @end example
  791: 
  792: @c For example, numeric mode 4755 corresponds to symbolic mode
  793: @c @samp{u=rwxs,go=rx}, and numeric mode 664 corresponds to symbolic mode
  794: @c @samp{ug=rw,o=r}.  Numeric mode 0 corresponds to symbolic mode
  795: @c @samp{ugo=}.
  796: @c 
  797: 例えば,数値的なモードの4755は,象徴的なモードの@samp{u=rwxs,go=rx}に,
  798: 数値的なモードの664は,象徴的なモードの@samp{ug=rw,o=r}に対応します.数
  799: 値的なモードの0は,象徴的なモードの@samp{ugo=}に対応します.

FreeBSD-CVSweb <freebsd-cvsweb@FreeBSD.org>