文件权限管理

文件权限管理

1. 权限对象

权限对象含义
u属主,所有者
g属组
o其他人

2. 权限类型

权限类型含义
r读权限4
w写权限2
x执行权限1

3. 修改文件属主及属组

命令:chown(change own)更改文件或目录属主与属组名

3.1 修改文件属主与属组

  • 只修改属主:chown $user $filename

  • 只修改属组:chown .$group $filename

  • 既修改属主又修改属组:chown $user.$group $filename

    ps:此处.:都可以

3.2 修改目录属主与属组

  • 只修改属主:chown -R $user $dirname 去掉-R即为只修改目录自身的属组名,下同。

  • 只修改属组:chown -R .$group $dirname

  • 既修改属主又修改属组:chown -R $user.$group $dirname

    ps:-R为递归参数,使用该参数可以修改目录本身并且修改目录下所有文件的属主与属组名

    ps:此处.:都可以

4. 修改文件权限

命令:chmod 更改文件或目录的访问权限

4.1 修改文件权限

  • 读权限------能否查看文件内容

  • 写权限------能否编辑文件

  • 执行权限—针对脚本,比如脚本文件叫做date.sh,能否使用./date.sh 方式去执行,或者是能否使用绝对路径的方式执行

4.2 修改目录权限

  • 读权限------限制用户能否查看目录下的文件

  • 写权限------能否创建文件或目录、能否删除文件和目录

  • 执行权限—能否进入这个目录,如果没有执行权限,即使有读权限也无法查看目录下文件的详细信息,只能看到文件名字

4.3. 使用符号更改权限:

语法chmod $权限对象$赋值符号$权限类型 $文件或目录

权限对象赋值符号权限类型
u+r
g-w
o=x
a

ps:a代表把文件的权限给所有人

​ 将file3.txt文件的所有用户权限设为只读

image-20240408193601381

chmod修改file1.txt文件的权限为属组减去写权限,属组加上写权限,其他人加上运行权限

image-20240408194119688

4.4. 使用数字更改权限

语法chmod $属主属组其他人权限类型值 $文件或目录

权限对象权限类型权限类型值
ur4
gw2
ox1

​ 将file3.txt文件的权限更改为:属主:7(读写执行)属组:6(读写)其他人:1(执行)

image-20240408175434837

dir1目录的权限更改为:属主:7(读写执行)属组:6(读写)其他人:1(执行)

image-20240408192522151

5 . 权限案例ugo

5.1. r、w、x权限对文件和目录的意义

权限对文件的影响对目录的影响
r可以读取文件内容可以列出目录的内容(文件名)#查看目录下文件的详细信息
w可以更改文件内容可以创建或删除目录中的任一文件
x可以作为命令执行文件可以访问目录的内容(取决于目录中文件的权限)

5.2. rwx对文件的影响

实战案例1:rwx对文件的影响

[root@linux-server ~]# vim /home/file1
date
[root@linux-server ~]# ll /home/file1 
-rw-r--r--. 1 root root 5 Nov  3 15:19 /home/file1

[root@linux-server ~]# su - alice  				#切换普通用户
[alice@linux-server ~]$ cat /home/file1 
date
[alice@linux-server ~]$ /home/file1   			#执行文件
-bash: /home/file1: Permission denied			#alice没有运行权限
[alice@linux-server ~]$ exit
logout
[root@linux-server ~]# chmod o+x /home/file1	 #给file1其他用户开通运行权限
[alice@linux-server ~]$ /home/file1 			#alice可以运行文件
Sun Nov  3 15:26:21 CST 2019

[root@linux-server ~]# chmod o+w /home/file1	 #给其他用户开通写权限
[alice@linux-server ~]$ vim /home/file1			 #alice可以编辑文件
date
123
ls
#小结: rwx对文件的影响是:
#有r,没wx:只可以查看,不可编辑或者运行;
#有rw,没x:可以查看或者编辑,不可以运行

5.3.rwx对目录的影响

实战案例2:对目录没有w,对文件有rwx

[root@linux-server ~]# mkdir /dir10	
[root@linux-server ~]# touch /dir10/file1
[root@linux-server ~]# chmod 777 /dir10/file1    	#更改文件权限为:所有人都可读写执行
[root@linux-server ~]# ll -d /dir10/			
drwxr-xr-x. 2 root root 19 Nov  3 15:37 /dir10/		#其他用户对目录dir10没有w权限
[root@linux-server ~]# ll /dir10/file1 
-rwxrwxrwx. 1 root root 0 Nov  3 15:37 /dir10/file1
[root@linux-server ~]# vim /dir10/file1				#用户root编辑文件file1
jack
[root@linux-server ~]# su - alice					#切换到alice用户下
Last login: Sun Nov  3 15:28:06 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1			#其他用户alice可以查看file文件内容 
jack
[alice@linux-server ~]$ rm -rf /dir10/file1   #权限不够,其他用户alice不能删除div10下的file1文件
rm: cannot remove ‘/dir10/file1’: Permission denied
[alice@linux-server ~]$ touch /dir10/file2   #权限不够,其他用户alice不能在div10目录下新建file2文件
touch: cannot touch ‘/dir10/file2’: Permission denied

#小结:若一个目录对用户有r(读)权限,x(运行)权限,但没有w(写)权限,
#并且该目录下只有一个文件file1(对任何用户有rwx权限),那么该用户不能在该目录下创建和删除文件,
#只能查看,修改,运行文件file1文件

实战案例3:对目录有w,对文件没有任何权限

[root@linux-server ~]# chmod 777 /dir10/			#更改目录dir10对所有人的权限为rwx
[root@linux-server ~]# chmod 000 /dir10/file1 	 	 #更改file1文件对所有人的权限为---
[root@linux-server ~]# ll -d /dir10/				#查看目录dir10的信息
drwxrwxrwx. 2 root root 19 Nov  3 15:38 /dir10/
[root@linux-server ~]# ll /dir10/file1 
----------. 1 root root 5 Nov  3 15:38 /dir10/file1
[root@linux-server ~]# su - alice  					 #切换普通用户
Last login: Sun Nov  3 15:38:53 CST 2019 on pts/0
[alice@linux-server ~]$ cat /dir10/file1 		       #alice查看file1文件
cat: /dir10/file1: Permission denied    			   #alice查看没有权限
[alice@linux-server ~]$ rm -rf /dir10/file1				#alice可以删除文件 
[alice@linux-server ~]$ touch /dir10/file2				#alice可以创建新的文件

#小结
#用户对目录有w(编辑)权限,而对目录下的file1文件没有任何权限,则用户可以在目录中创建新文件,
#可以删除目录中除file1之外的文件
注意事项
文件: x 权限小心给予
目录: w 权限小心给予

6 权限掩码

umask 用户掩码:控制用户创建文件和目录的默认权限

#root用户默认最高权限
目录---777 文件---666

#查看umask
[root@localhost ~]# umask
0022 root账户默认
0002 普通用户默认

#通过计算得出root用户创建目录和文件的权限为:
也是现在root用户创建完目录和文件的默认权限:
目录:755
文件:644

#修改umask
[root@localhost ~]# umask 0111

7 高级权限

高级权限

suid -----------普通文件

sgid,sticky ----目录

这三个权限不能给到同一个文件

案例1:
将root家目录下的file1.txt文件的属组和属组修改为root,
root用户编辑file1.txt文件
查看file1.txt的权限
切换到普通用户目录,查看/root/file1.txt文件(Permission denied)
代码如下:
[root@linux-server ~]# chown root.root /root/file1.txt
[root@linux-server ~]# vim /root/file1.txt
123
[root@linux-server ~]# ll /root/file1.txt 
-rw-r--r--. 1 root root 0 Nov  1 15:30 /root/file1.txt

[root@linux-server ~]# su - alice
Last login: Sun Nov  3 15:57:41 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
cat: /root/file1.txt: Permission denied

问题1: 为什么会失败!

案例2:
切换普通用户,查看/etc/shadow
cat: /etc/shadow: 权限不够
切换root用户,给/usr/bin/cat文件授权
chmod u+s /etc/shadow
切换普通用户,再次查看

问题2:为什么使用u+s参数,代表什么意思?

7.1.高级权限的类型

高级权限类型数值操作对象注释
suid4二进制命令文件提权,只针对命令的文件
sgid2目录继承属组属性,只针对目录
sticky1目录t权限控制,只针对目录

7.2 设置特殊权限

当文件及文件夹赋予特殊权限时,将占x(执行)位,占位后x权限将会变成特殊字符s、t,如果此文件对应位置为空,那么将变成S、T。

命令:chmod

7.2.1 ugo形式

​ u+s:一个命令,给与用户s权限,则此用户暂时获得这个命令的属主权限

​ g+s:锁定一个文件或目录归属某组

​ o+s:用于公共文件夹的操作,给了t权限,其他用户就不能随意删除你的文件

通常开发过程中需要编辑/etc/hosts文件,每次编辑以sudo方式执行,每次都要输入密码令人不爽,通过执行以下命令即可解决: 
chmod u+s /etc/hosts
7.2.2 数字形式

​ 4–赋予用户s权限–chmod 4777 file

​ 2–赋予组s权限–chmod 2770 dir

​ 1–赋予其他t权限–chmod 1770 dir

7.2.3 三个案例
案例1--suid
suid   普通用户通过suid提权     <针对文件>
在进程文件(二进制,可执行的命令文件)上增加suid权限
[root@linux-server ~]# chmod u+s /usr/bin/cat
[root@linux-server ~]# chmod u+s /usr/bin/rm
[root@linux-server ~]# su - alice
Last login: Wed Nov  6 17:40:40 CST 2019 on pts/0
[alice@linux-server ~]$ cat /root/file1.txt
123
[alice@linux-server ~]$ rm -rf /root/file1.txt

可以看出不仅是alice用户可以和root一样执行命令,其他用户也一样
总结:
那么这个特殊权限的特殊性的作用是什么呢?
1、SUID权限仅对命令文件(二进制文件)有效;
2、执行者将具有该程序拥有者(owner)的权限。

取消提权
[root@linux-server ~]# ll /usr/bin/rm
-rwsr-xr-x. 1 root root 62864 Nov  6  2016 /usr/bin/rm
此时一旦给rm加上suid权限之后,普通用户相当于root用户。(即提权)

[root@linux-server ~]# chmod u-s /usr/bin/rm  #取消提权


案例2--sgid
首先创建一个用户组,两个用户进行这三个案例操作

把s放到文件的所属用户组的x位置上的话,就是SGID。那么SGID的功能是什么呢?SGID是继承该程序的所属组。
SGID主要用在目录上-----如果用户在此目录下具有w权限的话,使用者在此目录下建立新文件,则创建的这个文件的群组与此目录的群组相同。


[root@linux-server ~]# mkdir /opt/dir1  #创建目录
[root@linux-server ~]# groupadd hr  #创建一个组
[root@linux-server ~]# chmod 775 /opt/dir1/  #设置权限
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwxr-x. 2 root root 6 Nov  6 21:26 /opt/dir1/
[root@linux-server ~]# chown .hr /opt/dir1/  #设置属组
[root@linux-server ~]# chmod g+s /opt/dir1/  #设置sgid
[root@linux-server ~]# ll -d /opt/dir1/
drwxrwsr-x. 2 root hr 6 Nov  6 21:26 /opt/dir1/
[root@linux-server ~]# touch /opt/dir1/a.txt
[root@linux-server ~]# ll /opt/dir1/a.txt
-rw-r--r--. 1 root hr 0 Nov  6 21:33 /opt/dir1/a.txt

[root@linux-server ~]# chmod o+w /opt/dir1/ -R 
[root@linux-server ~]# su - alice
Last login: Wed Nov  6 21:34:59 CST 2019 on pts/2
[alice@linux-server ~]$ touch /opt/dir1/b.txt
[alice@linux-server ~]$ ll /opt/dir1/b.txt
-rw-rw-r--. 1 alice hr 0 Nov  6 21:35 /opt/dir1/b.txt
案例3--sticky
这个就是针对others来设置的了,和上面两个一样,只是功能不同而已。
SBIT(Sticky Bit)目前只针对目录有效,对于目录的作用是:当用户在该目录下建立文件或目录时,仅有自己与 root才有权力删除。


[root@linux-server ~]# cd /home/
[root@linux-server home]# mkdir dir2
[root@linux-server home]# chmod 757 dir2/
[root@linux-server home]# chmod o+t dir2/
[root@linux-server home]# ll -d dir2/
drwxr-xrwt. 2 root root 52 Oct 31 16:49 dir2/
[root@linux-server home]# useradd jack  #创建用户
[root@linux-server home]# su - alice 
Last login: Wed Nov  6 21:48:12 CST 2019 on pts/2
[alice@linux-server ~]$ touch /home/dir2/alice.txt  #用户alice创建文件
[alice@linux-server ~]$ exit
logout
[root@linux-server home]# su - jack 
Last login: Wed Nov  6 21:48:36 CST 2019 on pts/2
[jack@linux-server ~]$ touch /home/dir2/jack.txt   #用户jack创建文件
[jack@linux-server ~]$ rm -rf /home/dir2/alice.txt 
rm: cannot remove ‘/home/dir2/alice.txt’: Operation not permitted
测试jack删除alice创建的文件,无法删除

8 目前两种给普通用户提权手段

suid: 基本针对所有用户,任何用户在执行有suid权限的程序时(例如/usr/bin/rm),都是以root身份在执行。
sudo: 有针对性,例如针对某个用户以能够以root的身份执行某些命令。

8.1 为用户放开所有命令使用权

为用户jack放开sudo命令使用权????

配置解释:
jack表示用户名
ALL=(ALL)     #表示sudo可以切换到任意用户登陆所有计算机执行命令
NOPASSWD: ALL  #表示所有命令都可以作为root身份执行时不需要root用户的密码

jack ALL=(ALL) NOPASSWD: ALL

[root@linux-server ~]# visudo    #打开配置文件
90 ##
91 ## Allow root to run any commands anywhere
92 root    ALL=(ALL)       ALL
93 jack    ALL=(ALL)       NOPASSWD: ALL   #此处为添加内容
94 ## Allows members of the 'sys' group to run networking, software,
测试
[root@linux-server ~]# su - jack
Last login: Wed Nov  6 22:04:46 CST 2019 on pts/2
[jack@linux-server ~]$ sudo mkdir /test1

8.2 放开部分命令使用权

alice ALL=(ALL) NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch

[root@linux-server ~]# visudo    | vim /etc/sudoers
     91 ## Allow root to run any commands anywhere
     92 root    ALL=(ALL)       ALL
        lisi    ALL=(ALL)       ALL
     93 jack    ALL=(ALL)       NOPASSWD:ALL
     94 alice   ALL=(ALL)       NOPASSWD:/usr/bin/mkdir, /usr/bin/rm, /usr/bin/touch
     95 
     96 ## Allows members of the 'sys' group to run networking, software,
     
     
     %wheel  ALL=(ALL)       ALL
     
     
     将普通用户加入到wheel组
     usermod -G wheel  zhangsan
     gpasswd -d zhangsan wheel
测试:
[root@linux-server ~]# su - alice
Last login: Fri Jul 24 00:52:13 CST 2020 on pts/1
[alice@linux-server ~]$ touch /file
touch: cannot touch ‘/file’: Permission denied
[alice@linux-server ~]$ sudo touch /file

8.3 访问控制权限setfacl

setfacl 针对个人设置权限  一个人查看一个文件的权限
getfacl 查看权限
已知文件:
[root@xiaoming tmp]# ll
-rw-r--r-- 1 root root    0 11月 26 11:25 a.txt
如果希望只有xiaoming用户可以rwx操作/tmp/a.txt文件
那么我们可以这样做
setfacl -m u:xiaoming:rwx /tmp/a.txt
-m 设置facl权限
u:  用户,也可以指定组 g
xiaoming: 需要指定的用户
rwx: 权限

让我们来看下现在xiaoming是否拥有这个权限:
1、尝试对该文件进行操作
2、getfacl /tmp/a.txt
[root@xiaoming /tmp]# getfacl a.txt 
# file: a.txt
# owner: root
# group: root
user::rw-
user:xiaoming:rwx
group::r--
mask::rwx
other::r--
我们可以看到 xiaoming 拥有了对该文件的rwx权限

那么如何收回权限呢
方法1、
setfacl -m u:xiaoming:--- a.txt
方法2、
setfacl -x u:xiaoming a.txt
方法3、
setfacl -b a.txt
我们也可以设置该文件为所有人所有组访问
setfacl -m ::rwx a.txt

setfacl面试嘎嘎猛

chmod 000 /usr/bin/chmod 之后如何恢复chmod命令???
考虑:
此时/usr/bin/chmod文件的权限为---------
想要让/usr/bin/chmod文件再次恢复
提权方法3:给某个用户设置针对某个文件的特殊权限,即给root设置针对/usr/bin/chmod文件的特殊权限

8.4 总结

  • 提权方法1:给某个命令提权
chmod u+s   /usr/bin/rm     #“命令”

缺点:一旦提权,所有用户都可以像root用户一样执行命令

  • 提权方法2:给某个用户某些命令的权限
visudo

缺点:被提权的用户将会拥有某些或者全部root用户的权限

  • 提权方法3:给某个用户设置针对某个文件的特殊权限
setfacl

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/576081.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【数据结构】链表的中间节点

给你单链表的头结点 head &#xff0c;请你找出并返回链表的中间结点。 如果有两个中间结点&#xff0c;则返回第二个中间结点。 Definition for singly-linked list.struct ListNode {int val;struct ListNode *next;};typedef struct ListNode ListNode; struct ListNode…

美国服务器vs香港服务器,哪个网站部署打开更快一些?

网站打开速度受多种因素影响&#xff0c;包括服务器地理位置、网络质量、带宽等。用户距离服务器越近&#xff0c;访问速度越快。对于中国大陆用户而言&#xff0c;香港的服务器可能会提供更快的网站访问体验&#xff0c;因为香港距离大陆较近&#xff0c;且网络连接通常较好。…

python高阶函数:zip()

概述与基本用法 zip() 是 Python 内置函数之一&#xff0c;用于将多个可迭代对象打包成一个元组序列&#xff0c;然后返回一个迭代器。它可以接受任意数量的可迭代对象作为参数&#xff0c;并将它们的元素按顺序一一对应地打包成元组。 以下是 zip() 函数的基本用法&#xff…

2024年视频号小店来了,这次是不是新的电商风口?

大家好&#xff0c;我是电商糖果 2024年电商行业可以说大地震了&#xff0c;为什么这么说呢&#xff1f; 因为一个非常有实力的新平台出现了。 它就是微信视频号推出的视频号小店&#xff0c;也可以理解为腾讯旗下的电商平台。 视频号的出现是腾讯为了对标抖音&#xff0c;和…

使用LSTM网络实现文本情感分析

一、实验目的&#xff1a; 理解循环神经网络的基本概念和原理&#xff1b;了解循环神经网络处理文本数据的基本方法&#xff1b;掌握循环神经网络处理文本数据的实践方法&#xff0c;并实现文本情感分析任务。 实验要求&#xff1a; 使用Keras框架定义并训练循环神经网络模型…

链游:未来游戏发展的新风向

链游&#xff0c;即区块链游戏的一种&#xff0c;是一种将区块链技术与游戏玩法相结合的创新型游戏。它利用区块链技术的特性&#xff0c;如去中心化、可追溯性和安全性&#xff0c;为玩家提供了一种全新的游戏体验。链游通常采用智能合约来实现游戏的规则和交易系统&#xff0…

B站无限评论暴力截留协议及教程

B站无限评论暴力截留协议及教程 B站无限评论暴力截留协议及教程&#xff0c;需要抓CK &#xff0c;教程里面有讲如何抓取 网盘自动获取 链接&#xff1a;https://pan.baidu.com/s/1lpzKPim76qettahxvxtjaQ?pwd0b8x 提取码&#xff1a;0b8x

森林消防隔膜泵的应用与前景——恒峰智慧科技

随着全球气候变暖&#xff0c;森林火灾频发&#xff0c;给生态环境和人类安全带来严重威胁。为有效应对这一挑战&#xff0c;森林消防领域不断引入新技术、新装备。其中&#xff0c;隔膜泵作为一种高效、可靠的消防设备&#xff0c;正逐渐受到广泛关注。本文将探讨森林消防隔膜…

c++在visual studio上的默认配置

右键 新建项 右键源文件 属性

5、Flink事件时间之Watermark详解

1&#xff09;生成 Watermark 1.Watermark 策略简介 为了使用事件时间语义&#xff0c;Flink 应用程序需要知道事件时间戳对应的字段&#xff0c;即数据流中的每个元素都需要拥有可分配的事件时间戳。 通过使用 TimestampAssigner API 从元素中的某个字段去访问/提取时间戳。…

Gitflow实操以及代码审查Pull Request操作

1.背景 之前一直有用过gitflow&#xff0c;但是一直没有归纳技术&#xff0c;另一方面也是每个团队用到的gitflow都不一致。而最近做项目要用gitflow&#xff0c;趁此机会分享一下gitflow的操作。 2.gitflow介绍 用git一直有一个问题&#xff0c;就是怎么保证代码稳定性&…

LeetCode in Python 48. Rotate Image/Matrix (旋转图像/矩阵)

旋转图像/矩阵的重点是寻找旋转前后对应位置的坐标关系。 示例&#xff1a; 图1 旋转图像/矩阵的输入输出示意图 代码&#xff1a; class Solution:def rotate(self, matrix):n len(matrix)for i in range(n // 2):for j in range(i, n - 1 - i):topleft matrix[i][j]ma…

ArcGIS小技巧——由图片创建点符号

一张合格的专题地图&#xff0c;除了内容的准确性和丰富性以外&#xff0c;美观性也是必不可少的。而Arcgis符号库中的符号非常有限&#xff0c;有时并不能很好的展现出地图要素的特点。因此&#xff0c;学会自定义符号就显得尤其重要了。今天&#xff0c;小编将结合实例&#…

AI大模型探索之路-训练篇4:大语言模型训练数据集概览

文章目录 前言一、常用的预训练数据集1、网页2、书籍3、维基百科4、代码5、混合型数据集 二、常用微调数据集1、指令微调数据集1.1 自然语言处理任务数据集1.2 日常对话数据集1.3 合成数据集 2、人类对齐数据集 前言 在人工智能领域&#xff0c;构建强大的AI系统的关键步骤之一…

synchronized 之谜

序言 本文给大家介绍一下 synchronized 关键字的部分原理。 一、内存中的 Java 对象 class A {private String attr; }先引入一个问题&#xff1a;上面类 A 有一个属性 attr。当类 A 实例化之后的对象在内存中是如何表示的呢&#xff1f; 在内存中&#xff0c;Java 对象由三…

Prompt Engineering,提示工程

什么是提示工程&#xff1f; 提示工程也叫【指令工程】。 Prompt发送给大模型的指令。比如[讲个笑话]、[用Python编个贪吃蛇游戏]、[给男/女朋友写情书]等看起来简单&#xff0c;但上手简单精通难 [Propmpt]是AGI时代的[编程语言][Propmpt]是AGI时代的[软件工程][提示工程]是…

Docker与Linux容器:“探索容器化技术的奥秘”

目录 一、Docker概述 二、容器技术的起源&#xff1a; 三、Linux容器 四、Docker的出现 五、Docker容器特点&#xff1a; 六、Docker三大概念&#xff1a; 容器&#xff1a; 镜像&#xff1a; 仓库&#xff1a; 七、Docker容器常用命令 一、Docker概述 在云原生时代&…

漫谈车辆诊断之DTC的状态位

搞车辆诊断测试的&#xff0c;离不开对DTC的状态位的测试 DTC的状态位是8个bit&#xff0c;每个bit代表不同的意思&#xff0c;每个bit置1或者置0都要满足一定的条件 初学者&#xff0c;很容易被这个搞得头很大 今天我们就来详细拆解一下&#xff0c;扫除你心中的疑惑 我们以…

8个拿来即用的Python自动化脚本!

每天你都可能会执行许多重复的任务&#xff0c;例如阅读新闻、发邮件、查看天气、清理文件夹等等&#xff0c;使用自动化脚本&#xff0c;就无需手动一次又一次地完成这些任务&#xff0c;非常方便。而在某种程度上&#xff0c;Python 就是自动化的代名词。 今天分享 8 个非常…

发布自己的Docker镜像到DockerHub

学会了Dockerfile生成Docker image 之后&#xff0c;如何上传自己的镜像到 DockerHub呢&#xff1f;下面我以自己制作的 bs-cqhttp 镜像为例&#xff0c;演示一下如何将自己的镜像发布到 Docker 仓库。 1 生成自己的 Docker 镜像 1.1 实例镜像用到的文件 图1 实例镜像制作用到…