Provided by: manpages-ja_0.5.0.0.20210215+dfsg-1_all bug

名前

       path_resolution - ファイルのパス名の解決方法

説明

       いくつかの UNIX/Linux システムコールは、 1 つ以上のファイル名を引き数として持つ。 ファイル
       名 (またはパス名) は以下のようにして解決される。

   ステップ 1: 解決過程を開始する
       パス名が '/' 文字で始まっている場合、 ディレクトリ検索の開始点は呼び出し元のプロセスのルー
       トディレクトリになる。  (プロセスはルートディレクトリを親プロセスから継承する。 通常は、こ
       れがファイル階層のルートディレクトリになる。 プロセスは chroot(2) システムコールを使って別
       のルートディレクトリを取得することもできる。 この場合、そのプロセスと CLONE_NEWNS フラグを
       設定して clone(2)  を呼び出すことによって開始されたそのプロセスの子孫は、 完全にプライベー
       トなマウント名前空間を取得できる。)  パス名の '/' の部分は、このようにして扱われる。

       パス名が  '/' 文字で始まっていない場合、 解決過程におけるディレクトリ検索の開始点は、 プロ
       セスの現在の作業 (working) ディレクトリとなる。  (これも親プロセスから継承される。  これは
       chdir(2)  システムコールを使うことで変更できる。)

       '/'  文字で始まるパス名は絶対パス名と呼ばれ、 '/' 文字で始まらないパス名は相対パス名と呼ば
       れる。

   ステップ 2: パスを辿る
       現在の検索ディレクトリをディレクトリ検索の開始点とする。    そして、パス名の最後の構成要素
       (component) でない各構成要素について、 現在の検索ディレクトリで検索を行う。 ここで構成要素
       は '/' で区切られた部分文字列である。

       プロセスが現在の検索ディレクトリの検索許可を持たない場合、     EACCES     エラーが返される
       ("Permission denied")。

       構成要素が見つからない場合、 ENOENT エラーが返される ("No such file or directory")。

       構成要素は見つかったが、ディレクトリでもシンボリックリンクでもない場合、  ENOTDIR エラーが
       返される ("Not a directory")。

       構成要素が見つかって、かつディレクトリである場合、  現在の検索ディレクトリをそのディレクト
       リに設定し、 次の構成要素に移動する。

       構成要素が見つかって、かつシンボリックリンク  (symlink) である場合、 (現在の検索ディレクト
       リをディレクトリ検索の開始点として) 最初にそのシンボリックリンクを解決する。  結果がディレ
       クトリでない場合、 ENOTDIR エラーが返される。 シンボリックリンクの解決が成功してディレクト
       リが返された場合、 そのディレクトリを現在の検索ディレクトリとして設定し、 次の構成要素に移
       動する。   解決過程に再帰が含まれる点に注意すること。   カーネルをスタックオーバーフローや
       サービス拒否 (denial of service) から守るため、 再帰の最大の深さとシンボリックリンクを辿る
       最大回数に制限がある。  最大値を超えた場合  ELOOP  エラーが返される  ("Too  many levels of
       symbolic links")。

   ステップ 3: 最後のエントリーを見つける
       パス名の最後の構成要素の検索は、前のステップで説明した  他の全ての構成要素と同じように実行
       されるが、2  つの違いがある。 (i) 最後の構成要素はディレクトリである必要がない (パス解決過
       程に関する限りはどちらでも構わない — 特定のシステムコールが要求するものによって、 ディレク
       トリでなければならない場合もあるし、  ディレクトリ以外でなければならない場合もある)。 (ii)
       構成要素が見つからない場合にエラーにする必要はない —  その構成要素を作成するだけでよい場合
       もある。  最後のエントリーの詳細な扱いは、 特定のシステムコールの man ページで説明されてい
       る。

   .  ..
       慣習として、全てのディレクトリはエントリー "." と ".." を持つ。 これらはそれぞれ、そのディ
       レクトリ自身とその親ディレクトリを参照する。

       パス解決過程では、これらのエントリーが物理的なファイルシステムに  実際に存在するか否かに関
       わらず、慣習的な意味を持つと仮定する。

       ルートより上に辿ることはできない: "/.." は "/" と同じである。

   マウント位置
       "mount dev path" コマンドを実行した後、 パス名 "path" はデバイス "dev"  上のファイルシステ
       ム階層の ルートディレクトリを参照するようになり、以前の位置を参照しない。

       マウントされたファイルシステムの外に出ることができる:  "path/.." は "dev" 上のファイルシス
       テム階層の外である "path" の親ディレクトリを参照する。

   末尾のスラッシュ
       パス名が '/' で終わっている場合、 ステップ 2  において、その前にある構成要素の解決法を次の
       ように強制する:  その構成要素が存在しなければならず、ディレクトリとして解決される。 存在し
       ない場合は、末尾の '/' が無視される。 (また同様に、末尾に '/' があるパス名は、 '.'  を末尾
       に加えて得られるパス名と等しい。)

   最後がシンボリックリンクのとき
       パス名の最後の構成要素がシンボリックリンクである場合、  参照されるファイルをシンボリックリ
       ンクとするか、  その内容についてパスを解決した結果とするかは、  システムコールに依存する。
       たとえば、システムコール  lstat(2)  はシンボリックリンクに作用する。 一方、 stat(2) はシン
       ボリックリンクで指されたファイルに作用する。

   長さの制限
       パス名には最大長がある。 パス名  (またはシンボリックリンクを解決するときに得られる中間パス
       名) が 長すぎる場合、 ENAMETOOLONG エラーが返される ("Filename too long")。

   空のパス名
       元々の  UNIX では、空のパス名は現在のディレクトリを参照していた。 最近、POSIX では空のパス
       名を解決するべきではないという決定がなされた。 この場合、Linux は ENOENT を返す。

   許可
       ファイルの許可ビットは、3 組の 3 ビットから構成される。 chmod(1)  と stat(2)  を参照するこ
       と。 呼び出し元のプロセスの実効ユーザー ID がファイルの所有者 ID と等しい場合、 3 つのうち
       最初のグループが使われる。 ファイルのグループ ID  が呼び出し元のプロセスの実効グループ  ID
       または (setgroups(2)  で設定される) 呼び出し元のプロセスの補助 (supplementary) グループ ID
       と 等しい場合、3 つのうち 2 番目のグループが使われる。 どちらにも当てはまらない場合、3  番
       目のグループが使われる。

       3  ビットが使われる場合、最初のビットは読み込み許可を決定し、 2 番目のビットは書き込み許可
       を決定する。 また 3 番目のビットは、通常のファイルの場合は実行許可を表し、  ディレクトリの
       場合は検索許可を表す。

       Linux  は、許可のチェックにおいて、実効ユーザー ID ではなく fsuid を使う。 通常は fsuid は
       実効ユーザー ID と等しいが、fsuid はシステムコール setfsuid(2)  で変更することができる。

       (ここで "fsuid" は "file system user ID" を表している。 この概念は「プロセスが同じ実効ユー
       ザー ID を持つプロセスに 同時にシグナルを送ることができる」というユーザー空間 NFS サーバを
       実装する際に必要であった。 これは今では廃れてしまった。 setfsuid(2)  を使うべきではない。

       同様に、Linux では実効グループ ID の代わりに fsgid ("ファイルシステムグループID") を使う。
       setfsgid(2) を参照すること。

   許可の確認をスキップする: スーパーユーザーとケーパビリティ
       伝統的な  UNIX  システムでは、スーパーユーザー  (root,  ユーザー  ID  0)  は非常に強力であ
       り、ファイルアクセス時の 許可による制限を全てスキップする。

       Linux では、スーパーユーザー権限が複数のケーパビリティに分割されている (capabilities(7) 参
       照)。ファイルの許可の確認には、 CAP_DAC_OVERRIDECAP_DAC_READ_SEARCH の 2つのケーパビリ
       ティが関係する (プロセスの  fsuid  が  0  の場合、そのプロセスはこれらのケーパビリティを持
       つ)。

       CAP_DAC_OVERRIDE ケーパビリティは全ての許可チェックを上書きする。 実際には、対象となるファ
       イルの 3 つの実行許可ビットのうちの 少なくとも 1  つが設定されている場合のみ、実行を許可す
       る。

       CAP_DAC_READ_SEARCH  ケーパビリティは、ディレクトリに対して読み込みと検索を許可し、 通常の
       ファイルに対して読み込みを許可する。

関連項目

       readlink(2), capabilities(7), credentials(7), symlink(7)

この文書について

       この man ページは Linux man-pages プロジェクトのリリース 3.79 の一部  である。プロジェクト
       の説明とバグ報告に関する情報は http://www.kernel.org/doc/man-pages/ に書かれている。