[2024-feb-29] Sad news: Eric Layton aka Nocturnal Slacker aka vtel57 passed away on Feb 26th, shortly after hospitalization. He was one of our Wiki's most prominent admins. He will be missed.

Welcome to the Slackware Documentation Project

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
fr:slackbook:filesystem_permissions [2012/10/15 21:14 (UTC)] – [chmod, chown, et chgrp] ellendhelfr:slackbook:filesystem_permissions [2013/10/13 20:32 (UTC)] (Version actuelle) ellendhel
Ligne 30: Ligne 30:
  
 Nous voyons ici les permissions pour mon répertoire personnel et ses propriétaires. Le répertoire est détenu par l'utilisateur alan et le groupe users. L'utilisateur dispose de tous les droits (rwx), le groupe ne dispose que des permissions pour lire et exécuter (r-x) et aucune autre personne n'est autorisée à faire quoi que ce soit. Nous voyons ici les permissions pour mon répertoire personnel et ses propriétaires. Le répertoire est détenu par l'utilisateur alan et le groupe users. L'utilisateur dispose de tous les droits (rwx), le groupe ne dispose que des permissions pour lire et exécuter (r-x) et aucune autre personne n'est autorisée à faire quoi que ce soit.
- 
  
 ===== chmod, chown, et chgrp ===== ===== chmod, chown, et chgrp =====
Ligne 134: Ligne 133:
  
 La méthode que vous devez utiliser est à votre convenance. Dans certains cas l'une est meilleure que l'autre, et un vrai Slacker saura s'adapter. La méthode que vous devez utiliser est à votre convenance. Dans certains cas l'une est meilleure que l'autre, et un vrai Slacker saura s'adapter.
 +
 ===== SUID, SGID, et le "Sticky" Bit ===== ===== SUID, SGID, et le "Sticky" Bit =====
  
 +Nous n'avons pas tout à fait terminé avec les permissions. Il reste trois permissions //"spéciales"// en plus de celles présentées précédemment. Ce sont les permissions SUID, SGID, et le sticky bit. Lorsqu'un fichier à une (ou plus) de ces permissions définies, il se comporte d'une manière particulière. Les permissions SUID et SGID modifient la façon dont une application est lancée, alors que le sticky bit limite les suppressions de fichiers. Ces permissions sont définies avec **//chmod//** comme pour lecture, écriture ou exécution, mais avec une astuce.
 +
 +SUID et SGID signifient respectivement //"Set User ID"// et //"Set Group ID"//. Lorsqu'un programme s'exécute avec un de ces droits, il s'exécute avec les permissions de l'utilisateur ou du groupe défini sans tenir compte de l'utilisateur qui l'a lancé. Regardons un des programmes SUID courant, le petit **//passwd//** et les fichiers qu'il modifie.
 +
 +<code>
 +darkstar:~# ls -l /usr/bin/passwd /etc/passwd /etc/shadow
 +-rw-r--r-- 1 root root    1106 2008-06-03 22:23 /etc/passwd
 +-rw-r----- 1 root shadow   627 2008-06-03 22:22 /etc/shadow
 +-rws--x--x 1 root root   34844 2008-03-24 16:11 /usr/bin/passwd*
 +</code>
 +
 +Remarquez les permissions sur **//passwd//**. Au lieu d'un <key>'x'</key> pour le compte utilisateur nous avons un <key>'s'</key>. Cela nous indique que **//passwd//** est un programme SUID, et que quand nous l'exécutons, le processus sera lancé en tant qu'utilisateur //"root"// et non pas comme l'utilisateur qui aura effectivement lancé la commande. La raison pour cela apparaît de manière visible lorsque l'on regarde les deux fichiers que cette commande modifie. Ni le fichier ''/etc/passwd'' ou le fichier ''/etc/shadow'' ne sont modifiables que par par root. Du fait que les utilisateurs ont besoin de modifier leurs informations personnelles, **//passwd//** doit être exécuté en tant que root pour pouvoir modifier ces fichiers.
 +
 +Et que fait dont le sticky bit ? Le sticky bit empêche la possibilité de déplacer ou supprimer un fichier et n'est défini que sur des répertoires. Les utilisateurs autres que root ne peuvent pas déplacer ou supprimer un fichier dans un répertoire avec le sticky bit actif à moins qu'il ne soit propriétaires de ce fichier. Normalement toute personne avec le droit en écriture peur faire cela, mais le sticky bit bloque cela pour tout le monde sauf le propriétaire (et root, bien sûr). Jetons un œil sur un répertoire //"sticky"// courant. 
 +
 +<code>
 +darkstar:~# ls -ld /tmp
 +drwxrwxrwt 1 root root   34844 2008-03-24 16:11 /tmp
 +</code>
 +
 +Naturellement, étant un répertoire pour les fichiers temporaires du système ''/tmp'' requiert d'être lisible, modifiable et exécutable par n'importe qui. Et comme n'importe que utilisateur peut avoir un ou deux fichiers conservés ici à n'importe quel moment cela semble logique d'éviter que d'autres utilisateurs ne puissent les supprimer, ce qui explique pourquoi le sticky bit est défini. Vous pouvez le voir par la présence d'un <key>'t'</key> à la place d'un <key>'x'</key> dans les permissions pour le reste du monde.
 +
 +**Table 10.5. Permissions SUID, SGID et "Sticky"**
 +^Permission ^Valeur octale ^Valeur alphabétique|
 +|SUID |4 |s|
 +|SGID |2 |s|
 +|Sticky |1 |t|
 +
 +Lorsque vous utiliser les permissions octales, vous devez préciser une valeur octale supplémentaire en premier. Par exemple, pour recréer les permissions de 
 +''/tmp'', nous utiliserons 1777. Pour recréer les permissions sur ''/usr/bin/passwd'', nous devrions utiliser 4711. D'une manière générale, à chaque fois que le premier des quatre octets n'est pas indiqué **//chmod//** assume que sa valeur est de zéro.
 +
 +<code>
 +darkstar:~# chmod 1777 /tmp
 +darkstar:~# chmod 4711 /usr/bin/passwd
 +</code>
 +
 +Utiliser des valeur de permissions alphabétiques est légèrement différent. En partant du principe que les deux fichiers suivants auraient des permissions de 0000 (aucune permission définie), voici comment nous les définirions :
 +
 +<code>
 +darkstar:~# chmod ug+rwx,o+rwt /tmp
 +darkstar:~# chmod u+rws,go+x /usr/bin/passwd
 +</code>
  
 ====== Navigation ====== ====== Navigation ======
Ligne 144: Ligne 186:
 ====== Sources ====== ====== Sources ======
 <!-- If you copy information from another source, then specify that source --> <!-- If you copy information from another source, then specify that source -->
-  * Source originale: [[http://www.slackbook.org/beta]] \\+  * Source originale : [[http://www.slackbook.org/beta]] \\
 <!-- Authors are allowed to give credit to themselves! --> <!-- Authors are allowed to give credit to themselves! -->
-  * Publié initialement par Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson\\ +  * Publication initiale d'Alan Hicks, Chris Lumens, David Cantrell, Logan Johnson 
-  * Traduction initale de [[wiki:user:escaflown | escaflown]+  * Traduction initiale de [[wiki:user:escaflown | escaflown]] 
 +  * Traduction de [[wiki:user:ellendhel | Ellendhel]]
 <!-- * Contrbutions by [[wiki:user:yyy | User Y]] --> <!-- * Contrbutions by [[wiki:user:yyy | User Y]] -->
  
 fr:slackbook:filesystem_permissions ()