.\" -*- coding: UTF-8 -*- .\" Copyright (C) 1997 Andries Brouwer (aeb@cwi.nl) .\" and Copyright (C) 2005, 2010, 2014, 2015, Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\" Modified, 2003-05-26, Michael Kerrisk, .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setresuid 2 "4 grudnia 2022 r." "Linux man\-pages 6.03" .SH NAZWA setresuid, setresgid \- set real, effective, and saved user or group ID .SH BIBLIOTEKA Standardowa biblioteka C (\fIlibc\fP, \fI\-lc\fP) .SH SKŁADNIA .nf \fB#define _GNU_SOURCE\fP /* See feature_test_macros(7) */ \fB#include \fP .PP \fBint setresuid(uid_t \fP\fIruid\fP\fB, uid_t \fP\fIeuid\fP\fB, uid_t \fP\fIsuid\fP\fB);\fP \fBint setresgid(gid_t \fP\fIrgid\fP\fB, gid_t \fP\fIegid\fP\fB, gid_t \fP\fIsgid\fP\fB);\fP .fi .SH OPIS \fBsetresuid\fP() ustawia dla bieżącego procesu rzeczywisty i efektywny identyfikator użytkownika (UID) oraz wartość zachowanego set\-user\-ID. .PP An unprivileged process may change its real UID, effective UID, and saved set\-user\-ID, each to one of: the current real UID, the current effective UID, or the current saved set\-user\-ID. .PP A privileged process (on Linux, one having the \fBCAP_SETUID\fP capability) may set its real UID, effective UID, and saved set\-user\-ID to arbitrary values. .PP Jeżeli którykolwiek z parametrów jest równy \-1, to odpowiadająca mu wartość nie jest zmieniana. .PP Niezależnie od zmian rzeczywistego UID, efektywnego UID i zachowanego set\-user\-ID, filesystem\-UID jest zawsze ustawiany na taką samą wartość, jaką ma (być może nowy) efektywny UID. .PP Analogicznie, \fBsetresgid\fP() ustawia rzeczywisty identyfikator grupy (GID), efektywny GID i zachowany set\-group\-ID bieżącego procesu (i zawsze ustawia filesystem\-GID na wartość efektywnego GID), z takimi samymi ograniczeniami dla procesów nieuprzywilejowanych. .SH "WARTOŚĆ ZWRACANA" Po pomyślnym zakończeniu zwracane jest zero. Po błędzie zwracane jest \-1 i ustawiane jest \fIerrno\fP wskazując błąd. .PP \fIUwaga\fP: są przypadki, gdy \fBsetresuid\fP() może zawieść nawet wówczas, gdy wywołujący ma UID 0. Pominięcie sprawdzenia zwrotu niepowodzenia z \fBsetresuid\fP() jest poważnym zagrożeniem bezpieczeństwa. .SH BŁĘDY .TP \fBEAGAIN\fP Wywołanie mogłoby zmienić rzeczywisty UID wywołującego (tzn. \fIruid\fP nie pasowałby do rzeczywistego UID wywołującego), lecz wystąpiło tu tymczasowe niepowodzenie w przydzieleniu niezbędnych struktur danych jądra. .TP \fBEAGAIN\fP \fIruid\fP nie pasuje do rzeczywistego UID wywołującego, a to wywołanie spowodowałoby przekroczenie limitu zasobów \fIRLIMIT_NPROC\fP wywołującego przez liczbę procesów należących do rzeczywistego ID użytkownika \fIruid\fP. Od Linuksa 3.1 błąd ten już się nie pojawia (lecz solidne aplikacje powinny dokonywać jego sprawdzenia); zob. opis \fBEAGAIN\fP w \fBexecve\fP(2). .TP \fBEINVAL\fP Jeden lub więcej docelowych identyfikatorów użytkownika lub grupy jest nieprawidłowych w tej przestrzeni użytkownika. .TP \fBEPERM\fP The calling process is not privileged (did not have the necessary capability in its user namespace) and tried to change the IDs to values that are not permitted. For \fBsetresuid\fP(), the necessary capability is \fBCAP_SETUID\fP; for \fBsetresgid\fP(), it is \fBCAP_SETGID\fP. .SH WERSJE Opisywane wywołania systemowe są dostępne w Linuksie od wersji 2.1.44. .SH STANDARDY Opisywane wywołania systemowe są niestandardowe; występują również na HP\-UX i niektórych systemach BSD. .SH UWAGI Under HP\-UX and FreeBSD, the prototype is found in \fI\fP. Under Linux, the prototype is provided since glibc 2.3.2. .PP .\" Oryginalne, linuksowe wywołania \fBsetresuid\fP() i \fBsetresgid\fP() obsługiwały tylko 16\-bitowe identyfikatory użytkownika i grupy. Następnie w Linuksie 2.4 dodano \fBsetresuid32\fP() i \fBsetresgid32\fP(), obsługujące 32\-bitowe identyfikatory. Funkcje opakowujące \fBsetresuid\fP() i \fBsetresgid\fP() biblioteki glibc obsługują te warianty wywołań w różnych wersjach jądra w sposób przezroczysty dla użytkownika. .SS "Różnice biblioteki C/jądra" Na poziomie jądra, identyfikatory użytkownika i grupy są\ atrybutami przynależnymi wątkowi. Jednak POSIX wymaga, aby wszystkie wątki procesu dzieliły te same poświadczenia. Implementacja wątkowania NPTL obsługuje wymagania POSIX za pomocą\ funkcji opakowujących dla różnych wywołań systemowych zmieniających UID\-y i GID\-y procesów. Te funkcje opakowujące (w tym te dla \fBsetresuid\fP() i \fBsetresgid\fP()) wykorzystują technikę\ opartą na sygnałach aby zapewnić, że gdy jeden wątek zmieni swe poświadczenia, wszystkie inne wątki procesu również to uczynią. Więcej szczegółów w podręczniku \fBnptl\fP(7). .SH "ZOBACZ TAKŻE" \fBgetresuid\fP(2), \fBgetuid\fP(2), \fBsetfsgid\fP(2), \fBsetfsuid\fP(2), \fBsetreuid\fP(2), \fBsetuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .PP .SH TŁUMACZENIE Autorami polskiego tłumaczenia niniejszej strony podręcznika są: Robert Luberda i Michał Kułach . .PP Niniejsze tłumaczenie jest wolną dokumentacją. Bliższe informacje o warunkach licencji można uzyskać zapoznając się z .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License w wersji 3 .UE lub nowszej. Nie przyjmuje się ŻADNEJ ODPOWIEDZIALNOŚCI. .PP Błędy w tłumaczeniu strony podręcznika prosimy zgłaszać na adres listy dyskusyjnej .MT manpages-pl-list@lists.sourceforge.net .ME .