0% ont trouvé ce document utile (0 vote)
63 vues30 pages

Syst'emes D'exploitation I: Module: M3 - INF-S3 & IAP-S3

Transféré par

Yassine Ait oumghar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
63 vues30 pages

Syst'emes D'exploitation I: Module: M3 - INF-S3 & IAP-S3

Transféré par

Yassine Ait oumghar
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Systèmes d’exploitation I

Module: M3 - INF-S3 & IAP-S3

Prof. R. HANNANE
[Link]@[Link]

Faculté des Sciences Semlalia, Marrakech


Université Cadi Ayyad

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 1/30 1 / 30


Groupes & Utilisateurs

Groupes & Utilisateurs

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 2/30 2 / 30


Groupes & Utilisateurs

Utilisateurs
Sous Linux, tout les fichiers et dossiers appartiennent à un
utilisateur, et tout les programmes qui s’exécutent sont
exécutés par un utilisateur donné

Quand un fichier est crée, il est automatiquement


à la propriété d’un utilisateur et un groupe

Tout utilisateur appartient à un groupe au moins

Chaque utilisateur d’un système Linux est inscrit dans une


base de données locale ou dans un annuaire réseau

Un compte utilisateur représente bien une personne


qu’une application (Apache, lp,...)

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 3/30 3 / 30


Groupes & Utilisateurs

Utilisateurs
Création d’un utilisateur : avec useradd et passwd
useradd : permet de créer du compte utilisateur

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 4/30 4 / 30


Groupes & Utilisateurs

Utilisateurs
Création d’un utilisateur : avec useradd et passwd

Lorsqu’il est exécuté sans option, useradd crée un


nouveau compte utilisateur à l’aide des paramètres
par défaut spécifiés dans le fichier /etc/default/useradd
Cette commande ajoute une entrée dans les fichiers
/etc/passwd, /etc/shadow, /etc/group et le fichier
/etc/gshadow
Sur la plupart des distributions Linux, lors de la création d’un
nouveau compte d’utilisateur avec useradd, le répertoire
home de l’utilisateur n’est pas créé
⇒ Il faut utilisé l’option -m (--create-home) pour créer le
répertoire domestique utilisateur (/home/utilisateur ):
Exemple: sudo useradd -m rach1
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 5/30 5 / 30
Groupes & Utilisateurs

Utilisateurs
Création d’un utilisateur : avec useradd et passwd
L’option -g permet d’associer l’utilisateur à un groupe
Exemple: Création d’un utilisateur rach1 membre du groupe
principal rach (en utilisant les valeurs définies dans le système de fichiers,
dans: /etc/default/useradd, /etc/[Link] )

L’option -D (useradd -D) permet d’afficher les valeurs par


défaut

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 6/30 6 / 30


Groupes & Utilisateurs

Utilisateurs
Création d’un utilisateur : avec useradd et passwd

Note:
Un compte d’utilisateur sans mot de passe est inactif
⇒ Aucun usager ne peut ouvrir de session avec ce
compte tant qu’un mot de passe ne lui a pas été attribué

passwd est la commande qui permet d’entrer le mot de passe


pour un utilisateur
Exemple:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 7/30 7 / 30


Groupes & Utilisateurs

Utilisateurs
Les Caractéristiques d’un utilisateur
Les caractéristiques d’un compte utilisateur sont:

Note:
L’UID 0 est réservé à l’administrateur root
L’utilisateur root a tous les droits sur le système

Exemple: less /etc/passwd

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 8/30 8 / 30


Groupes & Utilisateurs

Utilisateurs
Suppression d’un utilisateur : avec userdel

userdel : supprime le compte d’un utilsateur


Exemple:

userdel -r : supprime aussi le répertoire home de


l’utilisateur
Attention:
On peut pas supprimer un compte si son utilisateur
est connecté ou si l’utilisateur a un processus démarré

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 9/30 9 / 30


Groupes & Utilisateurs

Groupes
Pour permettre le partage de fichiers et faciliter le travail
en équipe ⇒ GNU/Linux définit la notion de groupe
d’utilisateurs
On peut créer autant d’utilisateurs que l’on veut sur Linux,
et les répartir dans des groupes
Le groupe propriétaire d’un fichier est le groupe principal
de l’utilisateur qui l’a crée
Exemple : Dans cet exemple, le groupe principal de l’utilisateur
abdessamad est abdessamad

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 10/30 10 / 30


Groupes & Utilisateurs

Groupes
La commande: groups

Pourquoi les groupes?


Permettent une organisation flexible des fichiers
Permettent à un nombre arbitraire d’utilisateurs de partager
des fichiers de façon transparente

groups : affiche les groupes auxquels appartient un


utilisateur
Exemple:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 11/30 11 / 30


Groupes & Utilisateurs

Groupes
Création d’un groupe : avec groupadd
groupadd: permet de créer un groupe
Exemple:

Attention:
Seule la racine ou les utilisateurs avec des privilèges sudo
peuvent utiliser cette commande
On peut s’assurer de la creation du nouveau groupe en
faisant la recherche de ce groupe:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 12/30 12 / 30


Groupes & Utilisateurs

Groupes
Création d’un groupe : avec groupadd

Dans cet exemple, le fichier group définit dans /etc/ comprend 4


champs, séparés par le symbole ”:”
1 Le 1er champ est le nom du groupe (rach dans notre example)
2 Le 2eme champ est généralement mot de passe n’est pas
utilisé, par conséquent, il est vide. Ce fichier peut stocker des
mots de passe cryptés
3 Le 3eme champ est le ID de groupe
4 Le 4eme champ contient la liste de noms des utilisateurs qui
sont membres du groupe. Les noms d’utilisateur, doivent être
séparées par des virgules

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 13/30 13 / 30


Groupes & Utilisateurs

Groupes
Suppression d’un groupe : avec groupdel

groupdel: permet la suppression d’un groupe du système

Exemple:

Attention:
Seule la racine ou les utilisateurs avec des privilèges sudo
peuvent utiliser cette commande

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 14/30 14 / 30


Protection des fichiers

Protection des fichiers

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 15/30 15 / 30


Protection des fichiers

Droit d’accès aux fichiers


Comme tout système multi-utilisateur, GNU/Linux possède
des mécanismes permettant au propriétaire d’un fichier
d’en protéger le contenu
⇒ Le propriétaire est l’utilisateur ayant créé le fichier
Lors de l’accès à un fichier, le noyau Linux considère trois
catégories d’utilisateurs:
I Le propriétaire du fichier (user ou u),
I les membres du groupe (group ou g) auquel est affilié le fichier,
I les autres utilisateurs (other ou o)
Les droits d’accès à un fichier sont définis par son
propriétaire
Note: L’ensemble des renseignements sur un fichier est obtenu
en utilisant ls -l
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 16/30 16 / 30
Protection des fichiers

Droit d’accès aux fichiers

À chaque fichier est associé 10 attributs :

a) Un attribut de type qui peut être: -, d, c, b, p, l, s,...


b) Neuf attributs de protection (droits d’accès) qui designent
les autorisations:
De lecture : r (pour read)
D’écriture : w (pour write)
D’exécution : x (pour execute)
⇒ Et ceci pour les trois catégories des utilisateurs:
• Le propriétaire (avec ses 3 attributs d’autorisation) suivi de
groupe (avec ses 3 attributs d’autorisation) suivi des
autres utilisateurs (avec leurs 3 attributs d’autorisation)

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 17/30 17 / 30


Protection des fichiers

Droit d’accès aux fichiers


Exemple: Pour le fichier [Link] (de gauche à droite) :
- => type de fichier (ici, c’est un fichier ordinaire)
rw- => permission du propriétaire en lecture et écriture
rw- => permission du groupe en lecture et écriture
r– => permission des autres en lecture seulement

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 18/30 18 / 30


Protection des fichiers

Droit d’accès aux fichiers


La signification des droits d’accès dépend de la nature du
fichier : répertoire ou ordinaire
I Pour les fichiers répertoires :
Le droit de lecture (r) permet de connaı̂tre la liste des
fichiers du répertoire
Le droit d’écriture (w) permet de modifier le répertoire (créer
ou supprimer des entrées dans le répertoire)
Le droit d’exécution (x) permet d’accéder aux fichiers du
répertoire
I Pour les fichiers ordinaires :
Le droit de lecture (r) permet de lire les octets du fichiers
Le droit d’écriture (w) permet d’ajouter, supprimer ou
modifier des octets
Le droit d’exécution (x) permet de considérer le fichier
comme une commande
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 19/30 19 / 30
Protection des fichiers

Droit d’accès aux fichiers


Les droits d’accès aux fichiers contrôlent qui peut lire,
écrire et exécuter un fichier

Si vous êtes le propriétaire du fichier, les droits utilisateurs


s’appliquent, sinon,
si vous êtes membre du groupe propriétaire, les droits de
ce groupe s’appliquent,
sinon, les droits des autres s’appliquent
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 20/30 20 / 30
Protection des fichiers

Droit d’accès aux fichiers et les Liens


Les droits d’accès sur les liens symboliques sont
irrelevantes
Les liens symboliques héritent des droits de leurs cibles

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 21/30 21 / 30


Protection des fichiers

Modification des Droits d’accès


Les droits d’accès d’un fichier ne peuvent être modifiés
que par le propriétaire

chmod (CHange MODe) : permet au propriétaire d’un fichier


de changer les droits d’accès

La syntaxe de chmod est:


chmod modifications Fich1 [Fich2...]

Pour modifier les droits de:


I L’utilisateur, il faut utiliser le caractère u
I Le groupe, il faut utiliser le caractère g
I Le reste du monde, il faut utiliser le caractère o

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 22/30 22 / 30


Protection des fichiers

Modification des Droits d’accès


Pour ajouter des droits, on utilise le caractère +
Pour retirer des droits, on utilise le caractère -
Pour ne pas tenir compte des paramètres précédents, en
utilise le caractère = ensuite, on met le droit d’accès lui-même
: r, w ou x
On peut séparer les modifications par des virgules et
cumuler plusieurs droits dans une même commande
Il existe deux modes d’utilisation de la commande chmod:
1) Mode symbolique qui est une description absolue
ou relative des droits d’accès
2) Mode numerique qui est une description des protections
par un nombre octale
Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 23/30 23 / 30
Protection des fichiers

Modification des Droits d’accès


1) Mode symbolique

Exemple 1:

Exemple 2:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 24/30 24 / 30


Protection des fichiers

Modification des Droits d’accès


1) Mode symbolique
Exemple 3:

Exemple 4:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 25/30 25 / 30


Protection des fichiers

Modification des Droits d’accès


2) Mode numerique

Exemple 1:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 26/30 26 / 30


Protection des fichiers

Modification des Droits d’accès


2) Mode numerique

Exemple 2:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 27/30 27 / 30


Protection des fichiers

Masquer les droits d’accès


umask

Par défaut les nouveaux fichiers non-exécutables ont les


droits d’accès 666 (rw-rw-rw-) et les nouveaux fichiers
exécutables et les répertoires ont les droits d’accès 777
(rwxrwxrwx)

umask permet de spécifier un mask de droits


⇒ des droits à retirer quand un fichier est crée

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 28/30 28 / 30


Protection des fichiers

Masquer les droits d’accès


umask
Exemple:

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 29/30 29 / 30


Protection des fichiers

Masquer les droits d’accès


umask
Exemple: (suite)

Prof. R. HANNANE (FSSM) Systèmes d’exploitation I 30/30 30 / 30

Vous aimerez peut-être aussi