本文收集整理关于如何查看用户权限的相关议题,使用内容导航快速到达。
内容导航:
Q1:linux 疑问 如何查看用户所在组,及权限
linux查看用户所在组及权限的方法有:
ls -l /etc/group 查看所有的用户组及权限
ls -l /etc/passwd 查看所有用户及权限
groups 查看当前用户所在的组
扩展资料
linux通用命令
1、date :print or set the system date and time
2、stty -a: 可以查看或者打印控制字符(Ctrl-C, Ctrl-D, Ctrl-Z等)
3、passwd: print or set the system date and time (用passwd -h查看)
4、 logout, login: 登录shell的登录和注销命令
5、pwd: print working directory
6、more, less, head tail: 显示或部分显示文件内容
7、lp/lpstat/cancel, lpr/lpq/lprm: 打印文件
8、更改文件权限: chmod u+x...
9、删除非空目录:rm -fr dir
10、拷贝目录: cp -R dir
11、fg jobid :可以将一个后台进程放到前台
Ctrl-z 可以将前台进程挂起(suspend), 然后可以用bg jobid 让其到后台运行
job & 可以直接让job直接在后台运行
12、kill 的作用: send a signal to a process. eg: kill -9 发送的是SIG_KILL信号。。。 具体发送什么信号 可以通过 man kill 查看
13、 ps 的用法, ps -e 或 ps -o pid,ppid,session,tpgid, comm (其中session显示的sessionid, tpgid显示前台进程组id, comm显示命令名称。)
Q2:查看指定用户权限的命令
系统中用户权限
1:标准用户
该用户可修改大部分计算机设制,安装不修改操作系统文件且不需要安装系统服务的应用程序,创建和管理本地用户帐户和组,启动或停止默认情况下不启动的服务,但不可访问NTFS分区上属于其他用户的私有文件.
2:受限用户
该用户可操作计算机并保存文档,但不可以安装程序或进行可能对系统文件和设置有潜在的破坏性的任何修改.
3:其他用户
(1)系统管理员--有对计算机的完全访问控制权.
(2)备份操作员不能根改安全性设置
(3)客人--权限同受限用户
(4)高级用户--权限同标准用户
在Windows 2000中设置用户权限,按照以下步骤进行:
单击Start,单击Run…,输入gpedit.msc,单击OK。
双击计算机配置,双击Windows设置,双击安全设置,双击本地策略,双击用户权限指派。
双击需要改变的用户权限。
单击增加,双击想指派给权限的用户帐号。
单击确定,再次单击确定。
退出程序。
(5)复制员--权限是在域内复制文件
(6)普通用户-权限同受限用户
在XP中设置用户权限按照一下步骤进行:
进入"控制面板",在"控制面板"中双击"管理工具"打中开"管理工具",在"管理工具"中双击"计算机管理"打开"计算机管理"控制台,在"计算机管理"控制台左面窗口中双击"本地用户和组",再单下面的"用户",右面窗口即显示此计算机上的所有用户。要更改某用户信息,右击右面窗口的该用户的图标,即弹出快捷菜单,该菜单包括:设置密码、删除、重命名、属性、帮助等项,单击设置密码、删除、重命名等项可进行相应的操作。单击属性弹出属性对话框,“常规”选项卡可对用户密码安全,帐户的停锁等进行设置,“隶属于”选项卡可改变用户组,方法如下:先选中下面列表框中的用户,单击“删除”按纽,如此重复删除列表中的所有用户,单击“添加”按纽,弹出“选择组”对话柜,单击“高级”按纽,单击“立即查找”按纽,下面列表框中列出所有的用户组,Administrators组为管理员组(其成员拥有所有权限),Power Users组为超级用户组(其成员拥有除计算机管理以外的所有权限,可安装程序),User组为一般用户组(其成员只执行程序,不能安装和删程序)。根据需要选择用户组后,单击“确定”、单击“确定”,单击“确定”关闭“属性”对话框即将该用户改为新的用户组,其拥有新用户组的权限。重启计算机后更改生效。
Q3:oracle下如何查看用户所拥有的权限,如何收回权限。
查询sys用户直接赋予用户icdpub的权限: select * from dba_sys_privs t where t.grantee=ICDPUB;查询用户通过role赋权所得到的权限: SELECT * FROM DBA_ROLE_PRIVS T WHERE T.grantee=ICDPUB; 收回用户的权限:revoke create table from icdpub; 收回用户的角色:revoke icdpub_role from icdpub;
Q4:如何查询用户拥有的权限
如果需要查看一个用户是否具有管理员权限,可以使用cmd命令进行查看。具体方法如下:
打开“开始菜单”,点击“运行”,输入“cmd”,点击“确定”,打开“命令提示符”。
在“命令提示符”中输入“net user Administrator”,确认计算机的超级管理员没有被禁用。如果该账户的状态显示为“被禁用”,那么计算机中的“管理员”用户,实际上具有超级管理员的权力。
输入“net user %要查询的用户名%”(代入要查询的用户名),在“权限”一栏检查用户现有权限。如果该用户的权限为“(超级)管理员”,则该用户具有管理员权限。如果该用户属于Users用户组,则该用户不具备管理员权限。
wWW.yIj★ItAo.COm
Q5:如何查看oracle用户具有的权限和角色
上次有同学问我,如何查看一个oracle用户具有的权限和角色,我一时没答上来,回头好好研究了一下,记录一下,备查:
1.查看所有用户:
select * from dba_users;
select * from all_users;
select * from user_users;
2.查看用户或角色系统权限(直接赋值给用户或角色的系统权限):
select * from dba_sys_privs;
select * from user_sys_privs;3.查看角色(只能查看登陆用户拥有的角色)所包含的权限
sql>select * from role_sys_privs;
4.查看用户对象权限:
select * from dba_tab_privs;
select * from all_tab_privs;
select * from user_tab_privs;
5.查看所有角色:
select * from dba_roles;
6.查看用户或角色所拥有的角色:
select * from dba_role_privs;
select * from user_role_privs;7.查看哪些用户有sysdba或sysoper系统权限(查询时需要相应权限)
select * from V$PWFILE_USERS比如我要查看用户 wzsb的拥有的权限:
SQL> select * from dba_sys_privs where grantee=WZSB;GRANTEEPRIVILEGEADMIN_OPTION
------------------------------ ---------------------------------------- ------------
WZSBCREATE TRIGGERNO
WZSBUNLIMITED TABLESPACENO
比如我要查看用户 wzsb的拥有的角色:
SQL> select * from dba_role_privs where grantee=WZSB;GRANTEEGRANTED_ROLEADMIN_OPTIONDEFAULT_ROLE
------------------------------ ------------------------------ ------------ ------------
WZSBDBANOYES
查看一个用户所有的权限及角色
select privilege from dba_sys_privs where grantee=WZSB
union
select privilege from dba_sys_privs where grantee in
(select granted_role from dba_role_privs where grantee=WZSB );
Q6:linux 查看用户权限
另外很多书籍或老师总会告诉您在Linux系统中的超级用户就是root,但其实这是错误的。因为Linux系统的超级用户之所以是root,并不是因为它的名字叫root,而是因为该用户身份号码——即UID(User IDentification)的数值为0,在Linux系统中的UID就相当于人类社会中的身份证号码一样权威、唯一性,因此Linux系统是通过用户的UID的值来判断用户身份,RHEL7系统中的用户身份包括有:
超级用户UID0:系统的超级用户。
系统用户UID1-999:系统中程序服务由不同用户运行,更加安全,默认被限制不能登录系统。
普通用户UID1000~:即管理员创建的用于日常工作而不能管理系统的普通用户。
注意UID一定是不能冲突的,管理员创建的普通用户UID从1000开始(即便前面有闲置的号码)
《Linux就该这么学》这本书上有详细的介绍
WWW.YIJItaO.%coM