これからどのように取得しますか:
randomcollege-nt\user90
これに:
user90
を使用してsed
?
sed
訪問に関するチュートリアルについては、grymoire.com
これからどのように取得しますか:
randomcollege-nt\user90
これに:
user90
を使用してsed
?
sed
訪問に関するチュートリアルについては、grymoire.com
回答:
私はgrep
探しにシンプルを使用しますuser90
:
$ echo "randomcollege-nt\user90" | grep -o user90
user90
user90が一定でない場合、次のコマンドを使用してください:
$ echo "randomcollege-nt\user90" | grep -oP '(?<=randomcollege-nt\\)\w+'
user90
最後に使用sed
して、ファイルをその場で編集します。
$ sed -ri 's/randomcollege-nt\\(user[0-9]+)/\1/' my_file
または、考えられるすべてのユーザーアカウントに一致させるには:
$ sed -ri 's/randomcollege-nt\\(\w+)/\1/' my_file
grep -F
文字列全体を表示した場合にのみ表示されます。
domain\username
文字列からユーザー名を抽出するためにテキストを解析していますが、これはおそらくWindowsからのものです。上記の回答のほとんどは、特定のサンプル文字列のみを扱っています。
これを行う最良の方法は、sedで正規表現を使用して、後に続くものをすべて抽出すること\
です。方法は次のとおりです。
sed 's|.*\\\(.*\)|\1|'
これは.*
、バックスラッシュ(ここではエスケープするので)まですべて()に\\
一致し、バックスラッシュ(.*
)の後のすべてに一致しますが、それをキャプチャグループにします(つまり、ブラケットをラップしますが、エスケープする必要もあります)それら、そう\(.*\)
)。\
キャプチャグループとして文字列の後に来るものがすべてあるので、で参照して印刷し\1
ます。
上記のsed
コマンドは、必ずしもではない任意のドメイン名で使用できますrandomcollege-nt
。
$ echo "randomcollege-nt\user90" | sed 's|.*\\\(.*\)|\1|'
user90
$ echo "domain\username" | sed 's|.*\\\(.*\)|\1|'
username
$ echo "anydomainname\roboman1723" | sed 's|.*\\\(.*\)|\1|'
roboman1723
別のsed
:
$ echo "randomcollege-nt\user90" | LC_ALL=C sed -e 's/.*\\//'
user90
またはPOSIXly:
$ a='randomcollege-nt\user90'
$ printf '%s\n' "${a##*\\}"
user90
sh
機能です。pubs.opengroup.org/onlinepubs/009604599/utilities/...
sedを使用したいのは知っていますが、別のものを使用します...
echo "randomcollege-nt\user90" | cut -d'\' -f2
これが質問ですか?
$ echo randomcollege-nt\user90| sed -e s,randomcollege-nt\,,
user90
刺すrandomcollege-ntが定数でない場合は、上記または下記のawkコマンドを使用してください。
/user90
ませんuser90
むしろ、「awk」を使用して「user90」をフィルタリングします。
echo "randomcollege-nt\user90" | awk -F\\ {'print $2'}
# server_tokens off;
自動dev-opsを支援するために、誰かがnginxからコメントアウトを自動的に削除しようとしている場合:
sudo sed -ri 's/#\s(server_tokens off;)/\1/' /etc/nginx/nginx.conf
。
Ubuntu 16.04 LTSでnginx / 1.12.1でテストおよび動作しています。ここでサーバートークンをオフにすることでNGINXをロックダウンするための関連する回答。
man the_command_name
とコマンドの役立つ説明が表示されます。また、www.google.comにアクセスして「command_name tutorial」と入力すると、多くのステップバイサイドガイドが見つかります。