IDS Group / Группа компаний IDS
Повышение отдачи пластов и увеличение коэффициента извлечения нефти (КИН) – важная государственная задача Российской Федерации.
«Гораздо важнее для нас повысить отдачу пластов на инфраструктурно освоенных месторождениях…. Пока по этому показателю мы значительно отстаем от основных конкурентов на энергетических рынках. Например, по коэффициенту извлечения нефти российские компании отстают не только от Норвегии и США, но и от Саудовской Аравии (КИН в России – 20%, в Саудовской Аравии – 23%)» (Министр энергетики РФ А.В.Новак, 06.12.2013)
Бурение (зарезка) боковых стволов (ЗБС) — наиболее эффективная технология, которая позволяет увеличить коэффициент извлечения нефти из пластов (увеличить дебит действующих скважин), и вернуть в эксплуатацию нефтяные скважины, которые не могли быть возвращены в действующий фонд другими методами (реанимировать бездействующие скважины).
ООО «Интеллект Дриллинг Сервисиз» имеет 49 высококвалифицированных буровых бригад, которые укомплектованы мобильными буровыми установками МБУ-125 и МБК-140 на шасси повышенной проходимости с двухсекционной телескопической мачтой и группой отдельно транспортируемых узлов, в которую входит мобильный блок бурового основания с механическим ротором и приемные мостки на трехосном прицепе.
Мобильные буровые установки обладают высокой монтажеспособностью, применяются для бурения наклонных и горизонтальных боковых стволов, а также могут использоваться для бурения разведочных и эксплуатационных скважин.
Контрольно-измерительные приборы комплекса ДЭЛ-140 регистрируют все необходимые параметры режима бурения (вес на крюке, положение талевого блока, давление в манифольде, частоту вращения и крутящий момент ротора), которые передаются в режиме реального времени в офис обособленного подразделения.
Для выполнения комплекса работ по строительству боковых стволов скважин применяется мобильная циркуляционная система, состоящая из блока очистки и приготовления и блока хранения раствора.
Принцип модульного исполнения мобильной циркуляционной системы позволяет в короткий срок выполнить развертывание системы на объектах строительства скважин.
Буровые установки укомплектованы мобильными насосными установками СИН50.4.36 и СИН50.4.20, производства ООО «Завод«Синергия», оборудованными плунжерными насосами СИН-63 и СИН-61 с приводом от дизельной силовой установки.
Гидравлическая мощность насосов СИН-63 — 280 кВт, а СИН-61 — 500 кВт, что позволяет выбирать оптимальный режим подачи промывочной жидкости от 4 л/с до 46 л/с при давлении от 36 МПа до 70 МПа.
Бригады укомплектованы паровой передвижной установкой ППУА-1600/100 с замкнутой системой циркуляции теплоносителя, емкостью ГСМ в объеме от 16 м³ до 50 м³, слесарно-инструментальным блоком, электрогазосварочным постом, складом для хранения химических реагентов.
Противовыбросовое оборудование состоит из универсального гидравлического превентора ПУГ-180х35 с системой обогрева, и превентора плашечного сдвоенного с гидравлическим приводом плашек ППСГ-180х35 с трубными плашками и глухими плашками. Управление превентором осуществляется от станции гидравлического управления ПВО СГ-24М-32 с основного и дублирующего пультов. Блок глушения и дросселирования размещены в отдельном обогреваемом кунге, линии глушения и дросселирования выполнены на фланцевых соединениях.
В распоряжении буровых бригад имеются комплекты бурильных труб стандарта API диаметром 60.3, 73 и 89 мм из стали группы прочности S-135, толстостенных бурильных труб ТБТ-К1-89х47 и утяжеленных бурильных труб УБТ-108-47. Для свинчивания и развинчивания бурильных и обсадных труб используются гидравлический ключ ГКШ-1500 и механические ключи КТМ-М с гидрораскрепителями и моментомерами.
Буровая бригада полностью укомплектована жилым комплексом, состоящим из производственных и жилых вагон-домов, столовой и сауны — всего 11 вагонов, изготовленных в транспортном варианте.
Буровые бригады ООО «Интеллект Дриллинг Сервисиз» состоят из квалифицированных специалистов, имеющих необходимые знания и опыт работы в условиях Западной Сибири и Оренбуржья. Буровые бригады ООО «Интеллект Дриллинг Сервисиз» имеют опыт работы, как в бурении боковых стволов, так и в глубоком эксплуатационном «большом» бурении (в составе ОАО «Сибирское Управление по Строительству Скважин» бригады работали на Северо-Уренгойском НГКМ, Восточно-Уренгойском НГКМ, Восточно-Таркосалинском НГКМ, Северо-Губкинском м-и, Тарасовском м-и, Южно-Тарасовском м-и, Комсомольском м-и, Осеннем м-и, Вынгаяхинском м-и).
В состав буровой бригады входят:
— мастер буровой,
— бурильщик 7 разряда — 2 человека,
— бурильщик 6 разряда — 2 человека,
— помощник бурильщика 5 разряда — 4 человека,
— машинист подъемника 7 разряда — 2 человека,
— моторист буровой насосной установки 6 разряда — 2 человека,
— машинист ПДУ 6 разряда – 2 человека,
— слесарь по обслуживанию буровых 5 разряда,
— электрогазосварщик 5 разряда,
— электромонтер по обслуживанию буровых 5 разряда.
чем Джек Ма спровоцировал регуляторов остановить IPO Ant Group — Финансы на vc.ru
{«id»:190981,»url»:»https:\/\/vc.ru\/finance\/190981-kritikoval-vlasti-kitaya-nazyval-banki-lombardami-chem-dzhek-ma-sprovociroval-regulyatorov-ostanovit-ipo-ant-group»,»title»:»\u041a\u0440\u0438\u0442\u0438\u043a\u043e\u0432\u0430\u043b \u0432\u043b\u0430\u0441\u0442\u0438 \u041a\u0438\u0442\u0430\u044f, \u043d\u0430\u0437\u044b\u0432\u0430\u043b \u0431\u0430\u043d\u043a\u0438 \u00ab\u043b\u043e\u043c\u0431\u0430\u0440\u0434\u0430\u043c\u0438\u00bb: \u0447\u0435\u043c \u0414\u0436\u0435\u043a \u041c\u0430 \u0441\u043f\u0440\u043e\u0432\u043e\u0446\u0438\u0440\u043e\u0432\u0430\u043b \u0440\u0435\u0433\u0443\u043b\u044f\u0442\u043e\u0440\u043e\u0432 \u043e\u0441\u0442\u0430\u043d\u043e\u0432\u0438\u0442\u044c IPO Ant Group»,»services»:{«facebook»:{«url»:»https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/vc.ru\/finance\/190981-kritikoval-vlasti-kitaya-nazyval-banki-lombardami-chem-dzhek-ma-sprovociroval-regulyatorov-ostanovit-ipo-ant-group»,»short_name»:»FB»,»title»:»Facebook»,»width»:600,»height»:450},»vkontakte»:{«url»:»https:\/\/vk.
9115 просмотров
Я есть root. Повышение привилегий в ОС Linux через SUID/SGID
В прошлом посте я провел «обзорную экскурсию» по методам повышения привилегий в ОС Linux. Сегодня разбираю вектор повышения привилегий через небезопасные разрешения SUID/SGID. Поэтому больше консоли и меньше слов.Что такое SUID?
Бит смены владельца или SUID (Set User ID) — это разрешение файловой системы Linux, которое позволяет запустить исполняемый файл от имени его владельца. Он нужен, потому что многие действия в Linux (например, открытие «сырого» сетевого сокета) требуют прав суперпользователя. Хорошо знакомая всем команда ping использует сетевые сокеты и поэтому должна быть запущена от root’а. Каким образом можно позволить обычному пользователю применять команду ping? Можно выдать пользователю sudo на необходимые команды. Но представьте, что на условной Linux-машине имеется 100 пользователей и насчитывается около 20 привилегированных команд. А как потом управлять разрешениями sudo на все это «богатство»? Не самое элегантное решение, не правда ли? С другой стороны, бит смены владельца значительно упрощает процесс. Бит смены владельца сообщит системе, что все 100 пользователей системы запускают команду ping от имени root.
Итак, мы с вами поняли, что представляет собой SUID, но также это понимают и хакеры. В большинстве случаев повышение привилегий через исполняемый файл с SUID возможно, если:
- исполняемый файл позволяет взаимодействовать с файловой системой;
- исполняемый файл так или иначе имеет возможность выхода в командную строку.
Пример с curl
Разберемся по порядку. Допустим, я обнаружил, что исполняемому файлу curl выставлен бит смены владельца, мы можем это понять по букве s в разрешениях файла.
Выставление SUID для curl
Выставленный SUID позволяет скачивать файл от имени root’а. Поскольку файл скачивает root, то он же является и владельцем файла.
Загрузка файла через curl с SUID
Хорошо, что с этим делать дальше? Попытаюсь заменить какой-нибудь чувствительный файл: /etc/passwd подходит как нельзя лучше. Сначала скопирую существующий файл на хост атакующего.
Скачиваю файл командой scp
В полученном файле поменяю ID пользователя и группы для пользователя bob с 1000 на 0 (что соответствует root).
Исходные ID пользователя bob
Отредактированный файл скачаю на атакуемый хост с помощью команды curl.
Успешное повышение привилегий
Пример с systemctl
Думаю, стало понятнее, однако давайте разберем другой пример: я подобрал пароль пользователя bob и получил доступ по SSH. Осматриваюсь и изучаю окружение — в этом случае командой find.
find / -user root -perm -u=s -type f 2>/dev/null
Почувствуй разницу: слева вывод linpeas, справа, по сути, тот же вывод, но команда find введена вручную
Нахожу в выводе команды find бинарник /usr/bin/systemctl. Раз у меня есть доступ к systemctl, да еще и в контексте root (ведь я нашел этот бинарник, выполняя поиск файлов, владельцем которых является root и для которых выставлен suid), я могу запустить вредоносный сервис. Особого кун-фу тут не требуется, достаточно создать текстовый файл с описанием сервиса.
Пример файла с описанием сервиса[Service]
Type=oneshot
ExecStart=/bin/sh -c "id > /tmp/output"
[Install]
WantedBy=multi-user.target
Демонстрация работы сервиса
Мне ничего не мешает изменить сервис, например, написать в него бэк-коннект. Остается только поднять хендлер (обработчик) на хосте атакующего и перезапустить сервис.
Успешное повышение привилегий. Наверху хендлер, внизу запуск сервиса
Я привел примеры, в которых бит смены владельца выставлен у пользователя root, но этот вектор также можно использовать для компрометации менее привилегированных пользователей системы. Как видите, бит смены владельца — это довольно чувствительная к безопасности «вещь», и он может оказаться узким местом харденинга Linux-системы.
Что дальше? Главное в этом векторе, как и везде в offensive, — понимать, как все устроено. Я рекомендую повторить пару примеров, чтобы не только понять, но и осознать полученную информацию. Для практики можно самому поднять стенд и поэкспериментировать, а можно совместить приятное с полезным и поискать write up’ы hackthebox устаревших машин, где для повышения привилегий использован вектор с SUID. Порешать их, прокачать свой аккаунт, рассказать о нем на собеседовании. Со временем вы поймете, что write up’ы лишают вас ощущения победы, и когда почувствуете в себе силы, сможете применять накопленный багаж знаний.Больше конкретных примеров повышения привилегий через SUID можно найти тут, включая разобранный нами.
А что с битом смены группы владения SGID (Set Group ID)?
В целом суть та же, но некоторые трюки будут сложнее, например /etc/passwd таким образом перезаписать не удастся, так как группе root нельзя редактировать файл. Да и сервис перезапустить не получится.
Разрешения файла /etc/passwd не позволяют группе root изменение
Попытка перезапуска сервиса
Остается вариант с интерактивным шеллом, например через vim. Для этого используйте команду:
vim -c ':py import os; os.execl("/bin/sh", "sh", "-pc", "reset; exec sh -p")
Группа root позволяет читать содержимое директории /root, но при этом нельзя даже прочитать содержимое файла id_rsa. Бит смены группы владения SGID дает несравнимо меньшие возможности для повышения привилегий.
Содержимое директории /root
Харденинг
Для безопасного харденинга рекомендую исключить наличие бита смены владельца/группы для указанных в перечне исполняемых файлов. При этом нужно учитывать, что за удалением бита смены владельца/группы могут последовать некорректное поведение сервиса и траблшутинг. И уж точно не стоит удалять бит смены владельца у всех исполняемых файлов.
Напоследок
В статье я использовал примеры из лучшего, на мой взгляд, сборника по повышению привилегий gtfobins.
- curl
- systemctl
- vim
Если у вас появится интерес к разбору других кейсов повышения привилегий через SUID/SGID (или нет, не важно), пишите в комментариях или мне в личку. В следующем посте обсудим, как получать стабильный shell. Успешной охоты!
Атрибут Primary-Group-ID — приложения Win32
- 2 минуты на чтение
В этой статье
Содержит относительный идентификатор (RID) для основной группы пользователя. По умолчанию это RID для группы пользователей домена.
Запись | Значение |
---|---|
CN | ID первичной группы |
Ldap-Display-Name | primaryGroupID |
Размер | 4 байта |
Права на обновление | Это значение устанавливается системой. |
Частота обновления | – |
Идентификатор атрибута | 1.2.840.113556.1.4.98 |
Системный идентификатор-гид | bf967a00-0de6-11d0-a285-00aa003049e2 |
Синтаксис | Перечисление |
Реализации
Windows 2000 Server
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Windows Server 2003
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Windows Server 2003 R2
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Windows Server 2008
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Windows Server 2008 R2
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Windows Server 2012
Запись | Значение |
---|---|
Link-Id | – |
MAPI-Id | – |
Только система | Ложь |
Однозначные | Истинно |
проиндексировано | Истинно |
В глобальном каталоге | Истинно |
NT-дескриптор безопасности | O: BAG: BAD: S: |
Нижний диапазон | – |
Верхний диапазон | – |
Поисковые флаги | 0x00000011 |
Системные флаги | 0x00000012 |
Классы, используемые в | Пользователь |
Canvas LMS REST API Documentation
Группы служат данными для нескольких различных идей в Canvas. Первый — это что они могут быть сообществом в сети холста. Во-вторых, они могут быть организованы студентами в рамках курса для изучения или общения (но не оценка). В-третьих, они могут быть организованы учителями или аккаунтом. администраторы с целью выполнения проектов, заданий и выставления оценок. Этот последний вид группы всегда является частью категории группы, что добавляет ограничение, согласно которому пользователь может быть членом только одной группы в каждой категории.
Все эти типы групп работают одинаково и могут быть родительскими контекст для многих других типов функций и взаимодействия, таких как коллекции, обсуждения, вики и общие файлы.
Членство в группах — это объекты, которые связывают пользователей и группы вместе.
Групповой объект выглядит так:
{
// ID группы.
"id": 17,
// Отображаемое имя группы.
"name": "Математическая группа 1",
// Описание группы. Это обычный текст.
"описание": ноль,
// Независимо от того, является ли группа общедоступной. В настоящее время только группы сообщества могут быть
// опубликовано. Кроме того, если группа стала общедоступной, ее нельзя изменить.
// обратно в приват."is_public": ложь,
// Подписывается ли текущий пользователь на эту группу.
"followed_by_user": ложь,
// Как людям разрешено присоединяться к группе. Для всех групп кроме
// группы сообщества, пользователь должен предоставить общий доступ к родительскому курсу или учетной записи группы.
// Для студенческих групп или групп сообщества, где пользователь может быть членом как
// много или мало, как они хотят, применимые уровни
// 'parent_context_auto_join', 'parent_context_request' и 'Invitation_only'.
// Для групп класса, где студенты разделены и должны быть только частью
// одна группа категории, это значение всегда будет «invive_only», и
// не имеет значения.* Если 'parent_context_auto_join', любой может присоединиться и будет
// автоматически принимается. * Если 'parent_context_request', любой может запросить
// присоединение, которое должно быть одобрено модератором группы. * Если 'invive_only',
// только те, кто получил приглашение присоединиться к группе, приняв
// это приглашение.
"join_level": "Invitation_only",
// Количество участников в настоящее время в группе
"members_count": 0,
// URL аватара группы
"avatar_url": "https: //
Объект GroupMembership выглядит так:
{
// Идентификатор объекта членства
"id": 92,
// Идентификатор объекта группы, к которой принадлежит членство
"group_id": 17,
// Идентификатор пользовательского объекта, которому принадлежит членство
"user_id": 3,
// Текущее состояние членства.Текущие возможные значения "приняты",
// "приглашен" и "запрошен"
"workflow_state": "принято",
// Независимо от того, является ли пользователь модератором группы (также должен быть
// активный член группы для модерации)
"модератор": правда,
// необязательно: была ли запись только что создана при вызове create (POST),
// т. е. был ли пользователь только что добавлен в группу или он уже был членом
"just_created": правда,
// Идентификатор импорта SIS, если он создан через SIS. Включено, только если пользователь
// имеет разрешение на управление информацией SIS."sis_import_id": 4
}
GET / api / v1 / пользователи / себя / группы
Объем: URL: GET | / api / v1 / users / self / groups
Возвращает разбитый на страницы список активных групп для текущего пользователя.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
context_type | строка | Включать только группы, относящиеся к этому типу контекста. Допустимые значения: | |
включают [] | строка | Допустимые значения: |
Пример запроса:
curl https: //
Возвращает список ГруппыGET / api / v1 / accounts /: account_id / groups
Объем: url: GET | / api / v1 / accounts /: account_id / groups
ПОЛУЧИТЬ / API / v1 / курсы /: идентификатор_курса / группы
Объем: URL: GET | / api / v1 / курсы /: course_id / groups
Возвращает разбитый на страницы список активных групп в данном контексте, которые видны пользователю.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
only_own_groups | логическое | Будет включать только группы, к которым принадлежит пользователь, если это установлено | |
включают [] | строка | Допустимые значения: |
Пример запроса:
curl https: //
Возвращает список ГруппыGET / api / v1 / groups /: идентификатор_группы
Объем: URL: GET | / api / v1 / groups /: group_id
Возвращает данные для одной группы или 401, если вызывающий не имеет прав на их просмотр.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
включая [] | строка |
Допустимые значения: |
Пример запроса:
curl https: //
Возвращает ГруппаPOST / api / v1 / группы
Объем: URL: POST | / api / v1 / groups
POST / api / v1 / group_categories /: идентификатор_категории_группы / группы
Объем: URL: POST | / api / v1 / group_categories /: group_category_id / groups
Создает новую группу. Группы, созданные с помощью конечной точки «/ api / v1 / groups /», будут группами сообщества.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
наименование | строка | Название группы | |
описание | строка | Описание группы | |
is_public | логическое | , является ли группа общедоступной (применимо только к группам сообщества) | |
join_level | строка | нет описания Допустимые значения: | |
storage_quota_mb | целое | Разрешенное хранилище файлов для группы в мегабайтах. Этот параметр игнорируется, если вызывающий объект не имеет разрешения manage_storage_quotas. | |
sis_group_id | строка | Системный идентификатор группы. Необходимо установить разрешение manage_sis. |
Пример запроса:
curl https: //
Возвращает ГруппаPUT / api / v1 / groups /: идентификатор_группы
Объем: url: PUT | / api / v1 / groups /: group_id
Изменяет существующую группу. Обратите внимание: чтобы установить изображение аватара для группы, вы должны сначала загрузить файл изображения в группу и использовать идентификатор в ответе в качестве аргумента этой функции.Подробную информацию о рабочем процессе загрузки файлов см. В документации по загрузке файлов.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
наименование | строка | Название группы | |
описание | строка | Описание группы | |
is_public | логическое | Является ли группа общедоступной (применимо только к группам сообщества). В настоящее время вы не можете сделать группу частной после того, как она стала общедоступной. | |
join_level | строка | нет описания Допустимые значения: | |
avatar_id | целое | Идентификатор вложения, ранее загруженного в группу, которое вы хотите использовать в качестве изображения аватара для этой группы. | |
storage_quota_mb | целое | Разрешенное хранилище файлов для группы в мегабайтах. Этот параметр игнорируется, если вызывающий объект не имеет разрешения manage_storage_quotas. | |
участников [] | строка | Массив идентификаторов пользователей, которых вы хотите включить в группу.Пользователям, не входящим в группу, будут отправлены приглашения. Существующие участники группы, которых нет в списке, будут удалены из группы. | |
sis_group_id | строка | Системный идентификатор группы. Необходимо установить разрешение manage_sis. |
Пример запроса:
curl https: //
Возвращает ГруппаУДАЛИТЬ / api / v1 / groups /: group_id
Объем: url: DELETE | / api / v1 / groups /: group_id
Удаляет группу и удаляет всех участников.
Пример запроса:
curl https: //
Возвращает ГруппаPOST / api / v1 / groups /: идентификатор_группы / приглашение
Объем: url: POST | / api / v1 / groups /: group_id / invite
Отправляет приглашение на все указанные адреса электронной почты, что позволяет получателям присоединиться к группе.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
приглашенных [] | необходимые | строка | Массив адресов электронной почты для отправки приглашений. |
Пример запроса:
curl https: //
GET / api / v1 / groups /: group_id / users
Объем: URL: GET | / api / v1 / groups /: group_id / users
Возвращает разбитый на страницы список пользователей в группе.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
search_term | строка | Частичное имя или полный идентификатор пользователей, которые будут сопоставлены и возвращены в списке результатов.Должно быть не менее 3 символов. | |
включают [] | строка | «avatar_url»: включить avatar_url пользователей. Допустимые значения: | |
exclude_inactive | логическое | Следует ли отфильтровывать неактивных пользователей из результатов.По умолчанию — false, если явно не указано иное. |
Пример запроса:
curl https: //
Возвращает список ПользователиPOST / api / v1 / groups /: идентификатор_группы / файлы
Объем: url: POST | / api / v1 / groups /: group_id / files
Загрузить файл в группу.
Эта конечная точка API — первый шаг в загрузке файла в группу. Подробную информацию о рабочем процессе загрузки файлов см. В документации по загрузке файлов.
Только те, у кого есть разрешение «Управление файлами» для группы, могут загружать файлы в группу. По умолчанию это любой участник группы или любой администратор группы.
POST / api / v1 / groups /: group_id / preview_html
Объем: URL: POST | / api / v1 / groups /: group_id / preview_html
Предварительный просмотр содержимого HTML, обработанного для этой группы
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
HTML | строка | HTML-контент для обработки |
Пример запроса:
curl https: //
Пример ответа:
{
"html": " обработанный HTML
"
}
GET / api / v1 / groups /: идентификатор_группы / поток_активности
Объем: URL: GET | / api / v1 / groups /: group_id / activity_stream
Возвращает поток активности текущего пользователя с разбивкой на страницы.
Полную документацию см. В документации по API для потока активности пользователя в пользовательском API.
GET / api / v1 / groups /: идентификатор_группы / поток_активности / сводка
Объем: URL: GET | / api / v1 / groups /: group_id / activity_stream / summary
Возвращает сводку потока активности текущего пользователя для конкретной группы.
Полную документацию см. В документации по API для сводки потока активности пользователя в пользовательском API.
GET / api / v1 / groups /: идентификатор_группы / разрешения
Объем: URL: GET | / api / v1 / groups /: group_id / permissions
Возвращает информацию о разрешениях для вызывающего пользователя в данной группе. См. Также аналоги Account и Course.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
разрешения [] | строка | Список разрешений для проверки подлинности пользователя. Имена разрешений задокументированы в разделе Создание конечной точки роли. |
Пример запроса:
curl https: //
Пример ответа:
{'read_roster': 'true', 'send_messages_all': 'false'}
GET / api / v1 / groups /: идентификатор_группы / членство
Объем: URL: GET | / api / v1 / groups /: group_id / memberships
Разнесенный на страницы список членов группы.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
filter_states [] | строка | Только перечислить членство с заданными workflow_states. По умолчанию он вернет все членства. Допустимые значения: |
Пример запроса:
curl https: //
Возвращает список ГруппаПОЛУЧИТЬ / API / v1 / группы /: идентификатор_группы / членство /: идентификатор_ членства
Объем: URL: GET | / api / v1 / groups /: group_id / memberships /: members_id
GET / api / v1 / groups /: group_id / users /: user_id
Объем: URL: GET | / API / v1 / groups /: group_id / users /: user_id
Возвращает членство в группе с данным идентификатором членства или идентификатором пользователя.
Пример запроса:
curl https: //
curl https: //
Возвращает ГруппаЧленствоPOST / api / v1 / groups /: идентификатор_группы / членство
Объем: URL: POST | / api / v1 / groups /: group_id / memberships
Присоединиться к группе или запросить присоединение к ней в зависимости от уровня join_level группы.Если запрос на членство или присоединение уже существует, он просто возвращается
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
user_id | строка | нет описания |
Пример запроса:
curl https: //
Возвращает ГруппаЧленствоPUT / api / v1 / groups /: group_id / memberships /: members_id
Объем: url: PUT | / api / v1 / groups /: group_id / memberships /: members_id
PUT / api / v1 / groups /: group_id / users /: user_id
Объем: url: PUT | / api / v1 / groups /: group_id / users /: user_id
Принять запрос на членство или добавить / удалить права модератора.
Параметры запроса:
Параметр | Тип | Описание | |
---|---|---|---|
workflow_state | строка | В настоящее время единственное допустимое значение — «принято» Допустимые значения: | |
модератор | строка | нет описания |
Пример запроса:
curl https: //
curl https: //
Возвращает ГруппаЧленствоУДАЛИТЬ / api / v1 / groups /: group_id / memberships /: members_id
Объем: url: DELETE | / api / v1 / groups /: group_id / memberships /: members_id
УДАЛИТЬ / api / v1 / groups /: group_id / users /: user_id
Объем: url: DELETE | / api / v1 / groups /: group_id / users /: user_id
Покиньте группу, если вам разрешено выйти (некоторые группы, например, наборы групп курса, созданные учителями, нельзя покинуть). Вы также можете использовать self вместо member_id.
Пример запроса:
curl https: //
curl https: //
group id — Перевод на японский — примеры английский
Эти примеры могут содержать грубые слова на основании вашего поиска.
Эти примеры могут содержать разговорные слова, основанные на вашем поиске.
su \ — запустить команду с замещающим пользователем и идентификатором группы
su \ — ユ ー ザ ー ID と グ ル ー プ ID を 変 更 し て シ ェ ル を 起動 す るИстинно, если файл существует и принадлежит текущему действующему идентификатору группы .
файл が 存在 し 、 現在 の 実 効 グ ル ー プ id に よ る 所有 れ ば 真。Установите для RAID Group ID значение 10.
ID группы — идентификатор группы многоадресной рассылки, постоянной или динамической.
ID группы — 恒久 的 ま た は 動 的 に 割 り 当 て ら れ た キ ャ ス ト グ の 識別 子。Идентификатор группы процесса и идентификатор группы передаются.
Отображение UID Контейнер может быть запущен в частном пространстве имен пользователя с сопоставлениями user и group id .
UID の マ ッ ピ ン グ コ ン テ ナ ユ ー ザ と グ ル ー id の マ ッ ピ ン グ 持 っ た 専 用 の 名 空間В этом примере будет распечатан эффективный идентификатор группы после его изменения.
こ の 例 は 、 い っ た ん 実 効 グ ル ー プ ID を 表示 し ま す。Выведите реальный, а не действующий идентификатор пользователя или группы .
実 効 ユ ー ザ ー id 、 実 効 グ id で は な く 、 実 ー ザ ー id 、 実 グ ル ー プ id を 表示 す る。Идентификатор пользователя и идентификатор группы будут использоваться, если в качестве параметров монтирования не задан [gu] id.
マ ウ ン ト オ プ ョ ン で setuid や setgid が 指定 さ れ な ユ ー ザ id お よ び グ ル ー プ id が 使 わ れ ま す。В этом примере будет распечатан эффективный идентификатор группы после изменения.
こ の 例 で は 、 ま ず 実 効 グ ル ー プ ID を 変 更 て か ら 、 を 表示 し ま す。Это идентификатор группы , на который сервер будет переключаться при ответе на запросы и работе с файлами.
こ れ は サ ー バ が リ ク エ ス 答 え た り フ ァ イ 動作 す る 時 に 変 更 す る グ ル ー プ ID で す。режим: разрешения в виде восьмеричного числа uid: идентификатор пользователя gid: идентификатор группы
режим : 8 進 数 に よ る 許可 モ ド uid : ユ ー ザ ID gid : グ ル ー プ IDПри импорте группы дисков <{1, text}> обнаружена существующая группа дисков с идентичным идентификатором группы дисков <{2, text}> на хосте монтирования.
デ ィ ス ク グ ル ー <{1 , text}> の イ ン ポ ー ト 中 に 、 マ ウ ン ト ホ ス ト 上 に 同 デ ス ク ク グ ー プ グ ー プ ID <クИдентификатором сеанса процесса является идентификатор группы процесса лидера сеанса.
プ ロ セ ス の セ ッ シ ョ ン ID と は 、 セ ッ シ ョ ン リ ー の プ ロ セ ス グ ル ー プ ID の こ で す。В файловой системе, смонтированной с семантикой BSD, файлы создаются с тем же идентификатором группы , что и их родительский каталог.
BSD.Следующий идентификатор пользователя или группы, переданный службе, не является идентификатором группы или идентификатором пользователя:
サ ー ビ ス に 渡 さ れ た 次 の ま た は グ ル ー ID は 、 グ ル ー プ ID ま た は ユ ー ID で は あ り ま せ ん :Информация включает имя пользователя, идентификатор пользователя (uid), идентификатор группы (gid), каталог начального входа в систему и программу начального входа в систему, такую как оболочка Korn (ksh).
こ の 情報 に は, ユ ー ザ ー 名, ユ ー ザ ー идентификатор (UID), グ ル ー プ ID (GID), 最初 の ロ グ イ ン · デ ィ レ ク ト リ, Корн シ ェ ル (КШ) な ど の 最初 の ロ グ イ ン · プ ロ グ ラ ム が 含 ま れ ま す.При проектировании базы данных часто одни таблицы связаны с другими — таблица членства будет содержать ссылку на идентификатор человека и идентификатор группы , членом которой они являются.
デ ー タ ベ ー ス の 設計 時 、 ば い く つ か の 表 と 関 連 付 け ら れ ま す — 会員 テ ー ブ ル は れ ら 9 ー 9 9Получить и установить процесс переднего плана терминала ID группы
端末 の フ ォ ア グ ラ ウ ス の グ ル ー プ ID を 取得 ま た は 設定 ま すи его процесс ID группы с помощью getpgrp (2).
getpgrp (2) を 使 っ て 自 分 の セ ッ シ ョ ン ID 、 プ ロ セ ス グ ル ー プ ID を 取得 で き る。 .