Systèmes d’exploitation I
Module: M3 - INF-S3 & IAP-S3
Prof. R. HANNANE
[Link]@[Link]
Faculté des Sciences Semlalia, Marrakech
Université Cadi Ayyad
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 1/30 1 / 30
Groupes & Utilisateurs
Groupes & Utilisateurs
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 2/30 2 / 30
Groupes & Utilisateurs
Utilisateurs
Sous Linux, tout les fichiers et dossiers appartiennent à un
utilisateur, et tout les programmes qui s’exécutent sont
exécutés par un utilisateur donné
Quand un fichier est crée, il est automatiquement
à la propriété d’un utilisateur et un groupe
Tout utilisateur appartient à un groupe au moins
Chaque utilisateur d’un système Linux est inscrit dans une
base de données locale ou dans un annuaire réseau
Un compte utilisateur représente bien une personne
qu’une application (Apache, lp,...)
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 3/30 3 / 30
Groupes & Utilisateurs
Utilisateurs
Création d’un utilisateur : avec useradd et passwd
useradd : permet de créer du compte utilisateur
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 4/30 4 / 30
Groupes & Utilisateurs
Utilisateurs
Création d’un utilisateur : avec useradd et passwd
Lorsqu’il est exécuté sans option, useradd crée un
nouveau compte utilisateur à l’aide des paramètres
par défaut spécifiés dans le fichier /etc/default/useradd
Cette commande ajoute une entrée dans les fichiers
/etc/passwd, /etc/shadow, /etc/group et le fichier
/etc/gshadow
Sur la plupart des distributions Linux, lors de la création d’un
nouveau compte d’utilisateur avec useradd, le répertoire
home de l’utilisateur n’est pas créé
⇒ Il faut utilisé l’option -m (--create-home) pour créer le
répertoire domestique utilisateur (/home/utilisateur ):
Exemple: sudo useradd -m rach1
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 5/30 5 / 30
Groupes & Utilisateurs
Utilisateurs
Création d’un utilisateur : avec useradd et passwd
L’option -g permet d’associer l’utilisateur à un groupe
Exemple: Création d’un utilisateur rach1 membre du groupe
principal rach (en utilisant les valeurs définies dans le système de fichiers,
dans: /etc/default/useradd, /etc/[Link] )
L’option -D (useradd -D) permet d’afficher les valeurs par
défaut
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 6/30 6 / 30
Groupes & Utilisateurs
Utilisateurs
Création d’un utilisateur : avec useradd et passwd
Note:
Un compte d’utilisateur sans mot de passe est inactif
⇒ Aucun usager ne peut ouvrir de session avec ce
compte tant qu’un mot de passe ne lui a pas été attribué
passwd est la commande qui permet d’entrer le mot de passe
pour un utilisateur
Exemple:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 7/30 7 / 30
Groupes & Utilisateurs
Utilisateurs
Les Caractéristiques d’un utilisateur
Les caractéristiques d’un compte utilisateur sont:
Note:
L’UID 0 est réservé à l’administrateur root
L’utilisateur root a tous les droits sur le système
Exemple: less /etc/passwd
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 8/30 8 / 30
Groupes & Utilisateurs
Utilisateurs
Suppression d’un utilisateur : avec userdel
userdel : supprime le compte d’un utilsateur
Exemple:
userdel -r : supprime aussi le répertoire home de
l’utilisateur
Attention:
On peut pas supprimer un compte si son utilisateur
est connecté ou si l’utilisateur a un processus démarré
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 9/30 9 / 30
Groupes & Utilisateurs
Groupes
Pour permettre le partage de fichiers et faciliter le travail
en équipe ⇒ GNU/Linux définit la notion de groupe
d’utilisateurs
On peut créer autant d’utilisateurs que l’on veut sur Linux,
et les répartir dans des groupes
Le groupe propriétaire d’un fichier est le groupe principal
de l’utilisateur qui l’a crée
Exemple : Dans cet exemple, le groupe principal de l’utilisateur
abdessamad est abdessamad
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 10/30 10 / 30
Groupes & Utilisateurs
Groupes
La commande: groups
Pourquoi les groupes?
Permettent une organisation flexible des fichiers
Permettent à un nombre arbitraire d’utilisateurs de partager
des fichiers de façon transparente
groups : affiche les groupes auxquels appartient un
utilisateur
Exemple:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 11/30 11 / 30
Groupes & Utilisateurs
Groupes
Création d’un groupe : avec groupadd
groupadd: permet de créer un groupe
Exemple:
Attention:
Seule la racine ou les utilisateurs avec des privilèges sudo
peuvent utiliser cette commande
On peut s’assurer de la creation du nouveau groupe en
faisant la recherche de ce groupe:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 12/30 12 / 30
Groupes & Utilisateurs
Groupes
Création d’un groupe : avec groupadd
Dans cet exemple, le fichier group définit dans /etc/ comprend 4
champs, séparés par le symbole ”:”
1 Le 1er champ est le nom du groupe (rach dans notre example)
2 Le 2eme champ est généralement mot de passe n’est pas
utilisé, par conséquent, il est vide. Ce fichier peut stocker des
mots de passe cryptés
3 Le 3eme champ est le ID de groupe
4 Le 4eme champ contient la liste de noms des utilisateurs qui
sont membres du groupe. Les noms d’utilisateur, doivent être
séparées par des virgules
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 13/30 13 / 30
Groupes & Utilisateurs
Groupes
Suppression d’un groupe : avec groupdel
groupdel: permet la suppression d’un groupe du système
Exemple:
Attention:
Seule la racine ou les utilisateurs avec des privilèges sudo
peuvent utiliser cette commande
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 14/30 14 / 30
Protection des fichiers
Protection des fichiers
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 15/30 15 / 30
Protection des fichiers
Droit d’accès aux fichiers
Comme tout système multi-utilisateur, GNU/Linux possède
des mécanismes permettant au propriétaire d’un fichier
d’en protéger le contenu
⇒ Le propriétaire est l’utilisateur ayant créé le fichier
Lors de l’accès à un fichier, le noyau Linux considère trois
catégories d’utilisateurs:
I Le propriétaire du fichier (user ou u),
I les membres du groupe (group ou g) auquel est affilié le fichier,
I les autres utilisateurs (other ou o)
Les droits d’accès à un fichier sont définis par son
propriétaire
Note: L’ensemble des renseignements sur un fichier est obtenu
en utilisant ls -l
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 16/30 16 / 30
Protection des fichiers
Droit d’accès aux fichiers
À chaque fichier est associé 10 attributs :
a) Un attribut de type qui peut être: -, d, c, b, p, l, s,...
b) Neuf attributs de protection (droits d’accès) qui designent
les autorisations:
De lecture : r (pour read)
D’écriture : w (pour write)
D’exécution : x (pour execute)
⇒ Et ceci pour les trois catégories des utilisateurs:
• Le propriétaire (avec ses 3 attributs d’autorisation) suivi de
groupe (avec ses 3 attributs d’autorisation) suivi des
autres utilisateurs (avec leurs 3 attributs d’autorisation)
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 17/30 17 / 30
Protection des fichiers
Droit d’accès aux fichiers
Exemple: Pour le fichier [Link] (de gauche à droite) :
- => type de fichier (ici, c’est un fichier ordinaire)
rw- => permission du propriétaire en lecture et écriture
rw- => permission du groupe en lecture et écriture
r– => permission des autres en lecture seulement
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 18/30 18 / 30
Protection des fichiers
Droit d’accès aux fichiers
La signification des droits d’accès dépend de la nature du
fichier : répertoire ou ordinaire
I Pour les fichiers répertoires :
Le droit de lecture (r) permet de connaı̂tre la liste des
fichiers du répertoire
Le droit d’écriture (w) permet de modifier le répertoire (créer
ou supprimer des entrées dans le répertoire)
Le droit d’exécution (x) permet d’accéder aux fichiers du
répertoire
I Pour les fichiers ordinaires :
Le droit de lecture (r) permet de lire les octets du fichiers
Le droit d’écriture (w) permet d’ajouter, supprimer ou
modifier des octets
Le droit d’exécution (x) permet de considérer le fichier
comme une commande
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 19/30 19 / 30
Protection des fichiers
Droit d’accès aux fichiers
Les droits d’accès aux fichiers contrôlent qui peut lire,
écrire et exécuter un fichier
Si vous êtes le propriétaire du fichier, les droits utilisateurs
s’appliquent, sinon,
si vous êtes membre du groupe propriétaire, les droits de
ce groupe s’appliquent,
sinon, les droits des autres s’appliquent
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 20/30 20 / 30
Protection des fichiers
Droit d’accès aux fichiers et les Liens
Les droits d’accès sur les liens symboliques sont
irrelevantes
Les liens symboliques héritent des droits de leurs cibles
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 21/30 21 / 30
Protection des fichiers
Modification des Droits d’accès
Les droits d’accès d’un fichier ne peuvent être modifiés
que par le propriétaire
chmod (CHange MODe) : permet au propriétaire d’un fichier
de changer les droits d’accès
La syntaxe de chmod est:
chmod modifications Fich1 [Fich2...]
Pour modifier les droits de:
I L’utilisateur, il faut utiliser le caractère u
I Le groupe, il faut utiliser le caractère g
I Le reste du monde, il faut utiliser le caractère o
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 22/30 22 / 30
Protection des fichiers
Modification des Droits d’accès
Pour ajouter des droits, on utilise le caractère +
Pour retirer des droits, on utilise le caractère -
Pour ne pas tenir compte des paramètres précédents, en
utilise le caractère = ensuite, on met le droit d’accès lui-même
: r, w ou x
On peut séparer les modifications par des virgules et
cumuler plusieurs droits dans une même commande
Il existe deux modes d’utilisation de la commande chmod:
1) Mode symbolique qui est une description absolue
ou relative des droits d’accès
2) Mode numerique qui est une description des protections
par un nombre octale
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 23/30 23 / 30
Protection des fichiers
Modification des Droits d’accès
1) Mode symbolique
Exemple 1:
Exemple 2:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 24/30 24 / 30
Protection des fichiers
Modification des Droits d’accès
1) Mode symbolique
Exemple 3:
Exemple 4:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 25/30 25 / 30
Protection des fichiers
Modification des Droits d’accès
2) Mode numerique
Exemple 1:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 26/30 26 / 30
Protection des fichiers
Modification des Droits d’accès
2) Mode numerique
Exemple 2:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 27/30 27 / 30
Protection des fichiers
Masquer les droits d’accès
umask
Par défaut les nouveaux fichiers non-exécutables ont les
droits d’accès 666 (rw-rw-rw-) et les nouveaux fichiers
exécutables et les répertoires ont les droits d’accès 777
(rwxrwxrwx)
umask permet de spécifier un mask de droits
⇒ des droits à retirer quand un fichier est crée
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 28/30 28 / 30
Protection des fichiers
Masquer les droits d’accès
umask
Exemple:
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 29/30 29 / 30
Protection des fichiers
Masquer les droits d’accès
umask
Exemple: (suite)
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 30/30 30 / 30