OSDN Git Service

(split) LDP: Update release pages based on LDP 3.54 release
[linuxjm/LDP_man-pages.git] / release / man7 / path_resolution.7
1 .\" Copyright (C) 2003 Andries Brouwer (aeb@cwi.nl)
2 .\"
3 .\" %%%LICENSE_START(VERBATIM)
4 .\" Permission is granted to make and distribute verbatim copies of this
5 .\" manual provided the copyright notice and this permission notice are
6 .\" preserved on all copies.
7 .\"
8 .\" Permission is granted to copy and distribute modified versions of this
9 .\" manual under the conditions for verbatim copying, provided that the
10 .\" entire resulting derived work is distributed under the terms of a
11 .\" permission notice identical to this one.
12 .\"
13 .\" Since the Linux kernel and libraries are constantly changing, this
14 .\" manual page may be incorrect or out-of-date.  The author(s) assume no
15 .\" responsibility for errors or omissions, or for damages resulting from
16 .\" the use of the information contained herein.  The author(s) may not
17 .\" have taken the same level of care in the production of this manual,
18 .\" which is licensed free of charge, as they might when working
19 .\" professionally.
20 .\"
21 .\" Formatted or processed versions of this manual, if unaccompanied by
22 .\" the source, must acknowledge the copyright and authors of this work.
23 .\" %%%LICENSE_END
24 .\"
25 .\"*******************************************************************
26 .\"
27 .\" This file was generated with po4a. Translate the source file.
28 .\"
29 .\"*******************************************************************
30 .\"
31 .\" Japanese Version Copyright (c) 2005 Yuichi SATO
32 .\"         all rights reserved.
33 .\" Translated 2005-01-26, Yuichi SATO <ysato444@yahoo.co.jp>
34 .\" Updated and Modified 2005-10-27, Akihiro MOTOKI
35 .\" Updated and Modified 2005-11-04, Akihiro MOTOKI
36 .\"
37 .TH PATH_RESOLUTION 7 2009\-12\-05 Linux "Linux Programmer's Manual"
38 .SH 名前
39 path_resolution \- ファイルのパス名の解決方法
40 .SH 説明
41 いくつかの UNIX/Linux システムコールは、 1 つ以上のファイル名を引き数として持つ。 ファイル名 (またはパス名)
42 は以下のようにして解決される。
43 .SS "ステップ 1: 解決過程を開始する"
44 パス名が \(aq/\(aq 文字で始まっている場合、 ディレクトリ検索の開始点は呼び出し元のプロセスのルートディレクトリになる。
45 (プロセスはルートディレクトリを親プロセスから継承する。 通常は、これがファイル階層のルートディレクトリになる。 プロセスは \fBchroot\fP(2)
46 システムコールを使って別のルートディレクトリを取得することもできる。 この場合、そのプロセスと \fBCLONE_NEWNS\fP フラグを設定して
47 \fBclone\fP(2)  を呼び出すことによって開始されたそのプロセスの子孫は、 完全にプライベートなマウント名前空間を取得できる。)  パス名の
48 \(aq/\(aq の部分は、このようにして扱われる。
49
50 パス名が \(aq/\(aq 文字で始まっていない場合、 解決過程におけるディレクトリ検索の開始点は、 プロセスの現在の作業 (working)
51 ディレクトリとなる。 (これも親プロセスから継承される。 これは \fBchdir\fP(2)  システムコールを使うことで変更できる。)
52
53 \(aq/\(aq 文字で始まるパス名は絶対パス名と呼ばれ、 \(aq/\(aq 文字で始まらないパス名は相対パス名と呼ばれる。
54 .SS "ステップ 2: パスを辿る"
55 現在の検索ディレクトリをディレクトリ検索の開始点とする。 そして、パス名の最後の構成要素 (component) でない各構成要素について、
56 現在の検索ディレクトリで検索を行う。 ここで構成要素は \(aq/\(aq で区切られた部分文字列である。
57
58 プロセスが現在の検索ディレクトリの検索許可を持たない場合、 \fBEACCES\fP エラーが返される ("Permission denied")。
59
60 構成要素が見つからない場合、 \fBENOENT\fP エラーが返される ("No such file or directory")。
61
62 構成要素は見つかったが、ディレクトリでもシンボリックリンクでもない場合、 \fBENOTDIR\fP エラーが返される ("Not a
63 directory")。
64
65 構成要素が見つかって、かつディレクトリである場合、 現在の検索ディレクトリをそのディレクトリに設定し、 次の構成要素に移動する。
66
67 .\"
68 .\" presently: max recursion depth during symlink resolution: 5
69 .\" max total number of symbolic links followed: 40
70 .\" _POSIX_SYMLOOP_MAX is 8
71 構成要素が見つかって、かつシンボリックリンク (symlink) である場合、 (現在の検索ディレクトリをディレクトリ検索の開始点として)
72 最初にそのシンボリックリンクを解決する。 結果がディレクトリでない場合、 \fBENOTDIR\fP エラーが返される。
73 シンボリックリンクの解決が成功してディレクトリが返された場合、 そのディレクトリを現在の検索ディレクトリとして設定し、 次の構成要素に移動する。
74 解決過程に再帰が含まれる点に注意すること。 カーネルをスタックオーバーフローや サービス拒否 (denial of service) から守るため、
75 再帰の最大の深さとシンボリックリンクを辿る最大回数に制限がある。 最大値を超えた場合 \fBELOOP\fP エラーが返される ("Too many
76 levels of symbolic links")。
77 .SS "ステップ 3: 最後のエントリを見つける"
78 パス名の最後の構成要素の検索は、前のステップで説明した 他の全ての構成要素と同じように実行されるが、2 つの違いがある。 (i)
79 最後の構成要素はディレクトリである必要がない (パス解決過程に関する限りはどちらでも構わない \(em 特定のシステムコールが要求するものによって、
80 ディレクトリでなければならない場合もあるし、 ディレクトリ以外でなければならない場合もある)。 (ii)
81 構成要素が見つからない場合にエラーにする必要はない \(em その構成要素を作成するだけでよい場合もある。 最後のエントリの詳細な扱いは、
82 特定のシステムコールの man ページで説明されている。
83 .SS ". と .."
84 慣習として、全てのディレクトリはエントリ "." と ".." を持つ。 これらはそれぞれ、そのディレクトリ自身とその親ディレクトリを参照する。
85
86 The path resolution process will assume that these entries have their
87 conventional meanings, regardless of whether they are actually present in
88 the physical filesystem.
89
90 ルートより上に辿ることはできない: "/.." は "/" と同じである。
91 .SS マウント位置
92 After a "mount dev path" command, the pathname "path" refers to the root of
93 the filesystem hierarchy on the device "dev", and no longer to whatever it
94 referred to earlier.
95
96 One can walk out of a mounted filesystem: "path/.." refers to the parent
97 directory of "path", outside of the filesystem hierarchy on "dev".
98 .SS 末尾のスラッシュ
99 パス名が \(aq/\(aq で終わっている場合、 ステップ 2 において、その前にある構成要素の解決法を次のように強制する:
100 その構成要素が存在しなければならず、ディレクトリとして解決される。 存在しない場合は、末尾の \(aq/\(aq が無視される。 (また同様に、末尾に
101 \(aq/\(aq があるパス名は、 \(aq.\(aq を末尾に加えて得られるパス名と等しい。)
102 .SS 最後がシンボリックリンクのとき
103 パス名の最後の構成要素がシンボリックリンクである場合、 参照されるファイルをシンボリックリンクとするか、 その内容についてパスを解決した結果とするかは、
104 システムコールに依存する。 たとえば、システムコール \fBlstat\fP(2)  はシンボリックリンクに作用する。 一方、 \fBstat\fP(2)
105 はシンボリックリンクで指されたファイルに作用する。
106 .SS 長さの制限
107 パス名には最大長がある。 パス名 (またはシンボリックリンクを解決するときに得られる中間パス名) が 長すぎる場合、 \fBENAMETOOLONG\fP
108 エラーが返される ("Filename too long")。
109 .SS 空のパス名
110 元々の UNIX では、空のパス名は現在のディレクトリを参照していた。 最近、POSIX では空のパス名を解決するべきではないという決定がなされた。
111 この場合、Linux は \fBENOENT\fP を返す。
112 .SS 許可
113 ファイルの許可ビットは、3 組の 3 ビットから構成される。 \fBchmod\fP(1)  と \fBstat\fP(2)  を参照すること。
114 呼び出し元のプロセスの実効ユーザ ID がファイルの所有者 ID と等しい場合、 3 つのうち最初のグループが使われる。 ファイルのグループ ID
115 が呼び出し元のプロセスの実効グループ ID または (\fBsetgroups\fP(2)  で設定される) 呼び出し元のプロセスの補助
116 (supplementary) グループ ID と 等しい場合、3 つのうち 2 番目のグループが使われる。 どちらにも当てはまらない場合、3
117 番目のグループが使われる。
118
119 3 ビットが使われる場合、最初のビットは読み込み許可を決定し、 2 番目のビットは書き込み許可を決定する。 また 3
120 番目のビットは、通常のファイルの場合は実行許可を表し、 ディレクトリの場合は検索許可を表す。
121
122 Linux は、許可のチェックにおいて、実効ユーザ ID ではなく fsuid を使う。 通常は fsuid は実効ユーザ ID と等しいが、fsuid
123 はシステムコール \fBsetfsuid\fP(2)  で変更することができる。
124
125 (Here "fsuid" stands for something like "filesystem user ID".  The concept
126 was required for the implementation of a user space NFS server at a time
127 when processes could send a signal to a process with the same effective user
128 ID.  It is obsolete now.  Nobody should use \fBsetfsuid\fP(2).)
129
130 .\" FIXME say something about filesystem mounted read-only ?
131 Similarly, Linux uses the fsgid ("filesystem group ID")  instead of the
132 effective group ID.  See \fBsetfsgid\fP(2).
133 .SS "許可の確認をスキップする: スーパーユーザとケーパビリティ"
134 .\" (but for exec at least one x bit must be set) -- AEB
135 .\" but there is variation across systems on this point: for
136 .\" example, HP-UX and Tru64 are as described by AEB.  However,
137 .\" on some implementations (e.g., Solaris, FreeBSD),
138 .\" access(X_OK) by superuser will report success, regardless
139 .\" of the file's execute permission bits. -- MTK (Oct 05)
140 伝統的な UNIX システムでは、スーパーユーザ (\fIroot\fP, ユーザ ID 0) は非常に強力であり、ファイルアクセス時の
141 許可による制限を全てスキップする。
142
143 Linux では、スーパーユーザ権限が複数のケーパビリティに分割されている (\fBcapabilities\fP(7)  参照)。ファイルの許可の確認には、
144 \fBCAP_DAC_OVERRIDE\fP と \fBCAP_DAC_READ_SEARCH\fP の 2つのケーパビリティが関係する (プロセスの fsuid
145 が 0 の場合、そのプロセスはこれらのケーパビリティを持つ)。
146
147 \fBCAP_DAC_OVERRIDE\fP ケーパビリティは全ての許可チェックを上書きする。 実際には、対象となるファイルの 3 つの実行許可ビットのうちの
148 少なくとも 1 つが設定されている場合のみ、実行を許可する。
149
150 .\" FIXME say something about immutable files
151 .\" FIXME say something about ACLs
152 \fBCAP_DAC_READ_SEARCH\fP ケーパビリティは、ディレクトリに対して読み込みと検索を許可し、 通常のファイルに対して読み込みを許可する。
153 .SH 関連項目
154 \fBreadlink\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBsymlink\fP(7)
155 .SH この文書について
156 この man ページは Linux \fIman\-pages\fP プロジェクトのリリース 3.54 の一部
157 である。プロジェクトの説明とバグ報告に関する情報は
158 http://www.kernel.org/doc/man\-pages/ に書かれている。