#include <unistd.h> int access(const char *pathname, int mode);
mode はチェックを行うアクセス権を指定するもので、その値は F_OK、 もしくは R_OK, W_OK, X_OK の 1個以上のビット単位の論理和から構成されるマスクである。 F_OK はファイルが存在するかどうかのみを検査する。 R_OK, W_OK, X_OK は、ファイルが存在して、それぞれ読み込み、書き込み、実行の許可があるか を検査する。
チェックは、実際に操作が行われる際に使用される実効 (effective) ID でなく、 呼び出し元プロセスの 実 (real) UID と 実 (real) GID を使って行われる。 これにより、set-user-ID プログラムで、プログラムを起動するユーザの権限を 簡単に決定することができる。
呼び出し元プロセスが特権プロセス (つまり、プロセスの実 UID が 0) の場合、 通常のファイルに対する X_OK のチェックは、そのファイルの所有者、グループ、他人のいずれかの 実行許可が有効になっていれば成功する。
access() は以下の理由により失敗することがある。
警告: あるユーザが、例えば open(2) によるアクセスが可能かどうかを、(実際に行う前に) access() を使ってチェックするのは、セキュリティホールの原因になる。 なぜならチェックをしてから 実際にファイルのオープン操作をする間の短い間隔を悪用できるからである。 この理由があるので、このシステムコールを使うのは避けるべきである。
mode で指定されたアクセス種別のいずれか一つでも拒否されると、 たとえ mode で指定された他のアクセス種別が許可されたとしても、 access() はエラーを返す。
POSIX.1-2001 では、 呼び出し元プロセスが適切な特権を持っている場合 (つまり、スーパーユーザの場合)、 たとえファイルの実行許可ビットが全くセットされていなくても X_OK のチェックとして成功を返す実装が認められている。 Linux はこのようにはなっていない。
pathname のプレフィックスを構成するディレクトリの全てに対して 検索アクセス (すなわち、実行アクセス) が許可された場合にのみ、 ファイルはアクセス可能となる。 いずれかのディレクトリがアクセス不可の場合、 ファイル自身のアクセス許可に関わらず、 access() は失敗する。
アクセス・ビットのみがチェックされ、ファイルの種類や内容はチェックされない。 従って、ディレクトリが書き込み可能となった場合は、ディレクトリに ファイルを作成することが可能なことを意味するのであり、ディレクトリに ファイルとして書き込むことができるわけではない。 同様に DOS のファイルは「実行可能」と判断されるが、 execve(2) コールは失敗するだろう。
access() は、 UID マッピングを使用した NFS ファイル・システムでは正常に 機能しないかもしれない。なぜならば UID のマッピングはサーバーで 行なわれ、権利のチェックをするクライアントには見えないからである。
2.6.20 より前のカーネルでは、 ファイルが存在するファイルシステムを mount(2) する際に指定された MS_NOEXEC フラグの効果を、 access() は無視していた。 カーネル 2.6.20 以降では、 access() はこのフラグを考慮するようになっている。