Other Alias
setresuid
ОБЗОР
#define _GNU_SOURCE /* смотрите feature_test_macros(7) */
#include <unistd.h>
int setresuid(uid_t ruid, uid_t euid, uid_t suid);
int setresgid(gid_t rgid, gid_t egid, gid_t sgid);
ОПИСАНИЕ
Вызов setresuid() устанавливает реальный идентификатор пользователя,
эффективный идентификатор пользователя и сохранённый идентификатор
пользователя вызывающего процесса.
Непривилегированные пользовательские процессы могут изменять реальный идентификатор пользователя, эффективный идентификатор пользователя и сохранённый идентификатор пользователя на соответственно текущий реальный идентификатор пользователя, текущий эффективный идентификатор пользователя и текущий сохранённый идентификатор пользователя.
Привилегированные процессы (в Linux: имеющие мандат CAP_SETUID) могут устанавливать произвольные значения для реального, эффективного и сохранённого идентификатора пользователя.
Если один из параметров равен -1, то соответствующее ему значение не изменяется.
Независимо от того, как изменились реальный UID, эффективный UID и сохранённый UID идентификатор в файловой системе всегда устанавливается равным значению (возможно новому) эффективного UID.
Аналогично, setresgid() устанавливает реальный GID, эффективный GID, и сохранённый GID вызывающего процесса (и всегда изменяет GID в файловой системе на значение эффективного GID) с теми же ограничениями для непривилегированных процессов.
ВОЗВРАЩАЕМОЕ ЗНАЧЕНИЕ
При успешном выполнении возвращается 0. В случае ошибки возвращается -1, а
errno устанавливается в соответствующее значение.
Замечание: есть случаи, когда setresuid() может завершиться с ошибкой даже когда UID вызывающего равен 0; это серьёзная ошибка безопасности — не проверять возвращаемое значение setresuid().
ОШИБКИ
EAGAIN Вызов изменил бы настоящего реальный UID вызывающего (т. е. ruid не совпадает с реальным UID вызывающего), но возникла временная ошибка при выделении памяти под необходимые структуры ядра.
EAGAIN Значение ruid не совпадает с реальным UID вызывающего и этот вызов создал был превышение количества процессов, принадлежащих пользователю с реальным ID ruid сверх ограничителя ресурсы RLIMIT_NPROC вызывающего. Начиная с Linux 3.1 эта ошибка больше не возникает (но корректное приложение должно проверять эту ошибку); смотрите описание EAGAIN в execve(2).
EINVAL Один или более целевых идентификаторов пользователя или группы некорректны в этом пользовательском пространстве имён.
EPERM Вызывающий процесс не является привилегированным (не имеет мандата CAP_SETUID) и пытается изменить значения идентификаторов, что запрещено.
ВЕРСИИ
Данные вызовы доступны в Linux начиная с версии 2.1.44.
СООТВЕТСТВИЕ СТАНДАРТАМ
Это нестандартные вызовы; также они есть в HP-UX и некоторых BSD.
ЗАМЕЧАНИЯ
В HP-UX и FreeBSD прототип находится в <unistd.h>. В Linux
прототип задан в glibc, начиная с версии 2.3.2.
Первоначальные версии системных вызовов setresuid() и setresgid() в Linux поддерживали только 16-битные идентификаторы пользователей и групп. Позднее в Linux 2.4 были добавлены вызовы setresuid32() и setresgid32(), поддерживающие 32-битные идентификаторы. В glibc обёрточные функции setresuid() и setresgid() работают одинаково вне зависимости от версий ядра.