OSDN Git Service

(split) LDP: draft snapshot generated from latest ja.po files.
[linuxjm/LDP_man-pages.git] / draft / man2 / capget.2
1 .\" written by Andrew Morgan <morgan@kernel.org>
2 .\" may be distributed as per GPL
3 .\" Modified by David A. Wheeler <dwheeler@ida.org>
4 .\" Modified 2004-05-27, mtk
5 .\" Modified 2004-06-21, aeb
6 .\" Modified 2008-04-28, morgan of kernel.org
7 .\"     Update in line with addition of file capabilities and
8 .\"     64-bit capability sets in kernel 2.6.2[45].
9 .\" Modified 2009-01-26, andi kleen
10 .\"
11 .\"*******************************************************************
12 .\"
13 .\" This file was generated with po4a. Translate the source file.
14 .\"
15 .\"*******************************************************************
16 .TH CAPGET 2 2010\-09\-20 Linux "Linux Programmer's Manual"
17 .SH 名前
18 capget, capset \- スレッドのケーパビリティを設定/取得する
19 .SH 書式
20 \fB#include <sys/capability.h>\fP
21 .sp
22 \fBint capget(cap_user_header_t \fP\fIhdrp\fP\fB, cap_user_data_t \fP\fIdatap\fP\fB);\fP
23 .sp
24 \fBint capset(cap_user_header_t \fP\fIhdrp\fP\fB, const cap_user_data_t
25 \fP\fIdatap\fP\fB);\fP
26 .SH 説明
27 Linux 2.2 で、スーパーユーザー (root) の権限は、個別のケーパビリティ (capabilities)
28 へと分割され、その集合として表現されるようになった。 各スレッドは「実効ケーパビリティ (effective capability) の集合」を持ち、
29 それによって現在どの操作が実行可能かを識別できる。 また、各スレッドは、 「継承可能ケーパビリティ (inheritable capability)
30 の集合」と 「許可ケーパビリティ (permitted capability) の集合」を持つ。 「継承可能ケーパビリティの集合」は
31 \fBexecve\fP(2)  を通じて渡すことができるケーパビリティの集合であり、 「許可ケーパビリティ (permitted capability)
32 の集合」は 実効ケーパビリティや継承可能ケーパビリティとして有効にできる ケーパビリティを規定するものである。
33 .PP
34 この二つの関数はスレッドのケーパビリティを取得したり設定したりするための 生のカーネルインターフェースである。 これらのシステムコールは Linux
35 特有であるというだけでなく、 カーネル API は変更されるかもしれず、これらの 関数の使用法 (特に \fIcap_user_*_t\fP 型という書式)
36 はカーネルのリビジョン毎に拡張されるかもしれないが、 以前のプログラムはそのまま動作する。
37 .sp
38 移植性のあるインターフェースは \fBcap_set_proc\fP(3)  と \fBcap_get_proc\fP(3)  である。
39 可能ならばアプリケーションはこれらの関数を使用すべきである。 アプリケーションに Linux 拡張を使用したい場合には、より簡単に
40 使えるインターフェースである \fBcapsetp\fP(3)  と \fBcapgetp\fP(3)  を使用すべきである。
41 .SS 現在の詳細
42 現在のカーネルの詳細について注意を述べておく。 構造体は以下のように定義される。
43 .sp
44 .nf
45 .in +4n
46 #define _LINUX_CAPABILITY_VERSION_1  0x19980330
47 #define _LINUX_CAPABILITY_U32S_1     1
48
49 #define _LINUX_CAPABILITY_VERSION_2  0x20071026
50 #define _LINUX_CAPABILITY_U32S_2     2
51
52 typedef struct __user_cap_header_struct {
53    __u32 version;
54    int pid;
55 } *cap_user_header_t;
56
57 typedef struct __user_cap_data_struct {
58    __u32 effective;
59    __u32 permitted;
60    __u32 inheritable;
61 } *cap_user_data_t;
62 .fi
63 .in -4n
64 .sp
65 \fIeffective, permitted, inheritable\fP は、 \fBcapability\fP(7)
66 で定義されるケーパビリティのビットマスクである。 \fICAP_*\fP はビット番号を表すインデックス値であり、 ビットフィールドに OR を行う前に
67 \fICAP_*\fP の値の分だけビットシフトを行う必要がある。 typedef の方はポインタなので、 このシステムコールに渡す構造体を定義するには、
68 \fIstruct __user_cap_header_struct\fP と \fIstruct __user_cap_data_struct\fP
69 という名前を使用しなければならない。
70
71 カーネル 2.6.25 より前では、バージョン \fB_LINUX_CAPABILITY_VERSION_1\fP の 32
72 ビットケーパビリティが推奨である。 カーネル 2.6.25 以降では、バージョン \fB_LINUX_CAPABILITY_VERSION_2\fP の 64
73 ビットケーパビリティが推奨である。 64 ビットケーパビリティでは \fIdatap\fP[0] と \fIdatap\fP[1] が使用されるのに対し、 32
74 ビットケーパビリティでは \fIdatap\fP[0] だけが使用される。
75 .sp
76 これらのシステムコールの挙動に影響があるもう一つの変更点は、 ファイルケーパビリティ (file capabilities) のカーネルによるサポート
77 (VFS ケーパビリティのサポート) である。 VFS ケーパビリティのサポートは現在のところコンパイル時のオプションである (カーネル 2.6.24
78 で追加された)。
79 .sp
80 \fBcapget\fP()  では、 \fIhdrp\->pid\fP のフィールド値にケーパビリティを知りたいプロセスのプロセス ID を
81 指定することで、任意のプロセスのケーパビリティを調べることができる。
82 .SS "VFS ケーパビリティがサポートされている場合"
83 VFS ケーパビリティのサポートでは、特権実行ファイルにケーパビリティを 追加するためのファイル属性メソッドが作成された。
84 この特権モデルの導入により、あるプロセスにより別のプロセスのケーパビリティ を非同期に設定する機能のカーネルによるサポートは廃止される。 つまり、VFS
85 サポートでは、 \fBcapset\fP()  を呼び出す際に \fIhdrp\->pid\fP の値として許されるのは 0 と \fBgetpid\fP(2)
86 が返す値だけとなる (どちらの値でも等価である)。
87 .SS "VFS ケーパビリティがサポートされていない場合"
88 カーネルが VFS ケーパビリティをサポートしていない場合、 \fIhdrp\fP の \fIpid\fP フィールドが 0 以外であれば、 \fBcapset\fP()
89 の操作対象は \fIpid\fP で指定されたスレッドのケーパビリティになる。 \fIpid\fP が 0
90 の場合は呼び出し元のスレッドのケーパビリティが操作対象となる。 \fIpid\fP がシングルスレッド・プロセスを参照している場合、 \fIpid\fP
91 は以前から使われているプロセスID を使って指定できる。 マルチスレッド・プロセス内のあるスレッドを対象にする場合は、 \fBgettid\fP(2)
92 が返すスレッドID を用いて指定する必要がある。 また、 \fBcapset\fP()  では \-1 や \-1 より小さな値を指定することもできる。 \-1
93 は呼び出し元と \fBinit\fP(8)  を除く全てのスレッドを対象として変更を行うことを、 \-1 より小さな値は ID が \-\fIpid\fP
94 のプロセスグループの全メンバ を対象として変更を行うことを意味する。
95
96 このデータの詳細は \fBcapabilities\fP(7)  を参照すること。
97 .SH 返り値
98 成功した場合は 0 が返される。エラーの場合は \-1 が返され、 \fIerrno\fP が適切に設定される。
99
100 \fIhdrp\fP のフィールド \fIversion\fP にサポートされていない値が指定された場合、 呼び出しはエラー \fBEINVAL\fP で失敗し、
101 \fIversion\fP にカーネル推奨の \fB_LINUX_CAPABILITY_VERSION_?\fP を設定する。
102 このようにして、現在の推奨ケーパビリティ・リビジョンが何かを 調べることができる。
103 .SH エラー
104 .TP 
105 \fBEFAULT\fP
106 不正なメモリアドレス。 \fIhdrp\fP は NULL であってはならない。 \fIdatap\fP に NULL
107 を指定してよいのは、ユーザがカーネルがサポートしている 推奨のケーパビリティ・バージョンを判定しようとしているときだけである。
108 .TP 
109 \fBEINVAL\fP
110 引き数のどれかが無効である。
111 .TP 
112 \fBEPERM\fP
113 「許可ケーパビリティセット」にケーパビリティを追加しようとしているか、 もしくは「許可ケーパビリティセット」に含まれないケーパビリティを
114 「実効ケーパビリティセット」や「継承可能ケーパビリティセット」に セットしようとしている。
115 .TP 
116 \fBEPERM\fP
117 呼び出し元が自分以外のスレッドのケーパビリティを \fBcapset\fP()  を使って修正しようとしたが、十分な特権がなかった。 VFS
118 ケーパビリティをサポートしているカーネルでは、 この操作が許可されることは決してない。 VFS ケーパビリティをサポートしていないカーネルでは、
119 \fBCAP_SETPCAP\fP ケーパビリティが必要である。 (バージョン 2.6.11 より前のカーネルには、 このケーパビリティを持たないスレッドが
120 \fIpid\fP フィールドに 0 でない値 (つまり、0 の代わりに \fBgetpid\fP(2)  が返す値)
121 を指定して自分自身のケーパビリティを変更しようとした場合にも、 このエラーが発生するというバグがあった。)
122 .TP 
123 \fBESRCH\fP
124 そのようなスレッドが存在しない。
125 .SH 準拠
126 これらのシステムコールは Linux 独自である。
127 .SH 注意
128 ケーパビリティを設定したり取得したりする機能のための移植性ある インターフェースは \fIlibcap\fP ライブラリによって提供される。
129 このライブラリは以下から入手できる:
130 .br
131 http://www.kernel.org/pub/linux/libs/security/linux\-privs
132 .SH 関連項目
133 \fBclone\fP(2), \fBgettid\fP(2), \fBcapabilities\fP(7)