প্রতিটি প্রক্রিয়া একটি ইউনিক্স-সদৃশ সিস্টেম, শুধু প্রতিটি ফাইল মত, (যেমন ব্যবহারকারী, হয় বাস্তব বা সিস্টেম "সিউডো-ব্যবহারকারী", একজন মালিক আছেন daemon
, bin
, man
, ইত্যাদি) এবং একটি গ্রুপ মালিক বানিয়েছেন। কোনও ব্যবহারকারীর ফাইলগুলির জন্য গোষ্ঠীর মালিক সাধারণত সেই ব্যবহারকারীর প্রাথমিক গোষ্ঠী হয় এবং অনুরূপ ফ্যাশনে আপনি যে কোনও প্রক্রিয়া শুরু করেন তা সাধারণত আপনার ব্যবহারকারী আইডি এবং আপনার প্রাথমিক গ্রুপ আইডি দ্বারা মালিকানাধীন।
যদিও কখনও কখনও নির্দিষ্ট কমান্ডগুলি চালনার জন্য উন্নত সুযোগ সুবিধা থাকা প্রয়োজন তবে পূর্ণ প্রশাসনিক অধিকার দেওয়া বাঞ্ছনীয় নয়। উদাহরণস্বরূপ, passwd
কমান্ডটি সিস্টেমের ছায়া পাসওয়ার্ড ফাইলটিতে অ্যাক্সেসের প্রয়োজন, যাতে এটি আপনার পাসওয়ার্ড আপডেট করতে পারে। স্পষ্টতই, আপনি প্রতিটি ব্যবহারকারীর রুট সুবিধাদি দিতে চান না, যাতে তারা তাদের পাসওয়ার্ডটি পুনরায় সেট করতে পারে - এটি নিঃসন্দেহে বিশৃঙ্খলার দিকে নিয়ে যায়! পরিবর্তে, ব্যবহারকারীদের নির্দিষ্ট কাজ সম্পাদনের জন্য অস্থায়ীভাবে উচ্চতর সুযোগ-সুবিধাগুলি দেওয়ার আরও একটি উপায় থাকা দরকার। সেটাইডিউড এবং এসটিজিআইডি বিটগুলির জন্য এটি। চিহ্নিত কমান্ডের প্রয়োগের সময়কালের জন্য, ব্যবহারকারীর সুবিধাগুলি সাময়িকভাবে বাড়ানোর জন্য কার্নেলকে বলার একটি উপায়। এক্সটেকটেবল ফাইলের মালিকের (সাধারণত সাধারণত) বিশেষাধিকার নিয়ে একটি SETUID বাইনারি কার্যকর করা হবেroot
), এবং একটি SETGID বাইনারি এক্সিকিউটেবল ফাইলের গ্রুপ মালিকের গ্রুপ সুবিধার সাথে কার্যকর করা হবে। passwd
কমান্ডের ক্ষেত্রে , যা root
SETUID এর অন্তর্ভুক্ত এবং এটি সাধারণ ব্যবহারকারীগণকে রুট সুবিধাগুলি দিয়ে কার্যকর করে একটি নিয়ন্ত্রিত এবং অনুমানযোগ্য পদ্ধতিতে পাসওয়ার্ড ফাইলের বিষয়বস্তুগুলিকে সরাসরি প্রভাবিত করতে দেয়। অনেক অন্যান্য হয় SETUID
উপর কমান্ড ইউনিক্স-সদৃশ ব্যবস্থা ( chsh
, screen
, ping
, su
, ইত্যাদি), যার মধ্যে সব উঁচু অধিকার প্রয়োজন সঠিকভাবে কাজ চালানোর জন্য। কয়েকটি SETGID
প্রোগ্রাম রয়েছে, যেখানে কার্নেল অস্থায়ীভাবে প্রক্রিয়াটির জিআইডি পরিবর্তন করে, লগ ফাইলে অ্যাক্সেসের অনুমতি দেয় ইত্যাদি sendmail
এই জাতীয় ইউটিলিটি।
sticky bit
একটি কিছুটা ভিন্ন উদ্দেশ্য করে তোলে। এর সর্বাধিক সাধারণ ব্যবহার হ'ল এটি নিশ্চিত করা যে কেবলমাত্র একটি ব্যবহারকারী অ্যাকাউন্ট যা কোনও ফাইল তৈরি করেছে তা মুছে ফেলতে পারে। /tmp
ডিরেক্টরি সম্পর্কে চিন্তা করুন । এটিতে খুব উদার অনুমতি রয়েছে, যা সেখানে যে কেউ ফাইল তৈরি করতে দেয়। এই ভাল, এবং ব্যবহারকারীদের প্রসেস (অস্থায়ী ফাইল তৈরি করতে পারবেন screen
, ssh
ইত্যাদি রাখা রাজ্যের তথ্য /tmp
)। কোনও ব্যবহারকারীর টেম্প ফাইলগুলি সুরক্ষিত করার জন্য, /tmp
স্টিকি বিট সেট করুন, যাতে কেবল আমি আমার ফাইলগুলি মুছতে পারি এবং কেবল আপনি নিজের মুছতে পারেন। অবশ্যই, রুট কিছু করতে পারে, তবে আমাদের আশা করতে হবে যে সিসাদমিনটি বিকৃত হয়নি!
সাধারণ ফাইলগুলির জন্য (এটি, এক্সিকিউটেবল ফাইলের জন্য নয়), SETUID / SETGID বিট সেট করার ক্ষেত্রে খুব কমই লক্ষ্য রয়েছে is কিছু সিস্টেমে ডিরেক্টরিতে SETGID ডিরেক্টরিতে তৈরি হওয়া নতুন ফাইলগুলির জন্য ডিফল্ট গ্রুপের মালিককে নিয়ন্ত্রণ করে।