Während Sie üblicherweise einfach einen Benutzernamen angeben,
um sich auf einen bestimmten Benutzer zu beziehen, verwendet
Linux intern lediglich eine Identifikationsnummer, die
sogenannte Benutzer-ID (UID für User-ID,
engl. user: der Benutzer). Betrachten Sie die (verkürzte)
Ausgabe des folgenden Kommandos:
user@linux ~$
id
uid=500(matthias)
|
In Klammern sehen Sie den vertrauten Benutzernamen, hier
matthias. Die UID ist 500. Für interne Zwecke findet
nahezu ausschließlich die UID Verwendung. Selbst wenn Sie
Kommandos absetzen, welche den Benutzernamen als Parameter
erwarten, findet zunächst eine Zuordnung des Namens auf die UID
statt, bevor die gewünschte Aktion ausgeführt wird. Umgekehrt
sollten Sie sich nicht täuschen lassen, wenn Ihnen ein Kommando
den Benutzernamen anstelle der UID liefert. Betrachten Sie
z.B. die folgende (wiederum etwas komprimierte) Ausgabe:
user@linux ~$
ps -aux
USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.0 448 64 ? S Jun21 0:07 init [3] root 2 0.0 0.0 0 0 ? SW Jun21 0:00 [keventd] nobody 650 0.0 0.1 5680 716 ? S Jun21 0:00 /usr/sbin/in.identd -e nobody 653 0.0 0.1 5680 716 ? S Jun21 0:01 /usr/sbin/in.identd -e lp 746 0.0 0.1 1944 712 ? S Jun21 0:00 lpd Waiting matthias 15971 0.0 0.2 2528 1188 tty1 S 01:09 0:00 /bin/sh/usr/X11R6/bin/startx matthias 16097 0.0 0.3 2816 1576 pts/1 S 01:09 0:00 /bin/bash
|
In der ersten Spalte listet ps bereitwillig die vertrauten
oder weniger vertrauten Namen diverser Benutzer (root, nobody,
lp, matthias) auf. Das System verwaltet allerdings die Prozesse
nicht unter den Benutzernamen, sondern ausschließlich unter
deren UIDs. ps hat hier eigenständig eine Zuordnung von den UIDs
auf die Benutzernamen vorgenommen.
Neben der UID ist jedem Benutzer eine weitere Nummer zugeordnet,
die sogenannte Gruppen-ID (GID). Auch diese Nummer liefert das id
Kommando (hier die etwas längere, aber immer noch verkürzte
Ausgabe):
user@linux ~$
id
uid=500(matthias) gid=100(users)
|
Jeder Prozess trägt UID und GID seines Erzeugers. Wie diese beiden
Kennzahlen bei der Ermittlung von Berechtigungen verwendet werden,
wird später im Detail erläutert.
|