Accueil
 1  Licence
 2  Prologue
 3  Système d'exploitation, système d'exploitation Unix
 4  Première utilisation
 5  Système de fichiers
 5.1  Système de fichiers
 5.2  Commandes de positionnement dans l'arborescence
 5.3  Concept de l'inode
 5.4  Fichiers ordinaires
 5.5  Fichiers spéciaux: périphériques et pseudo-périphériques *
 5.6  Répertoires
 5.7  Manipulations élémentaires
 5.8  Droits d'accès
 5.8.1  Modification des droits d'accès
 5.8.2  Droits d'accès: cas particuliers
 5.8.3  Masque de création pour les droits d'accès
 5.9  Les ACL
 5.10  Conclusion
 6  Shell
 7  Processus
 8  Quelques outils supplémentaires
 9  Communications sous Unix
 10  Épilogue: Rappels importants
 Index
 Glossaire
 Foire Aux Questions
 Aide

 Contacts

W3C validator

Département INF  
 Initiation à UNIX


5.8.2 Droits d’accès: cas particuliers
  • Toute opération sur une entrée est contrôlée à partir des droits r, w et x.
  • La création, le renommage, le déplacement et la suppression, d’une entrée dans un répertoire sont contrôlées par le droit w des répertoires.
    • Pour la création, il faut avoir le droit de modifier le contenu du répertoire pour ajouter une entrée.
    • Pour le renommage et le déplacement, il faut avoir le droit de modifier le contenu du répertoire pour modifier le nom d’une entrée ou/et ajouter une entrée.
    • Pour la suppression, il faut avoir le droit de mettre le numéro d’inode à zéro.
  • Pour un répertoire, le droit x autorise la traversée et le positionnement dans celui-ci.
    • Pour garder confidentiel le contenu d’un répertoire, un utilisateur enlève le droit r pour les autres ou le groupe ou lui-même.
    • Pour empêcher de se déplacer dans une partie de son arborescence, un utilisateur enlève le droit x au répertoire à la racine de cette arborescence.
  • Pour un fichier spécial, le droit x n’a pas de signification.

    previous     next 


Polycopié de cours Commentaires de cette page dans le polycopié de cours

 
Vous n’allez voir que la dernière des deux parties de l’illustration interactive en mode commande sur la gestion des droits d’accès, cette fois des droits d’accès des répertoires. Les droits d’accès sur les répertoires sont plus difficiles à comprendre, ce sont les plus importants car ils conditionnent par exemple le droit de supprimer des fichiers. Cette partie est assez longue, nous l’avons divisée en trois cas d’utilisation :

  1. Créer un répertoire pour partager de l’information avec son groupe ou les autres,
  2. Créer un répertoire pour garder de l’information confidentielle,
  3. Créer un répertoire pour garder de l’information à protéger, contre ses propres erreurs de manipulation (modification, suppression).

Bien entendu, vous ne pouvez pas vous connecter en tant que plusieurs utilisateurs (vous n’avez qu’un compte et les mots de passe ne se partagent pas). Prenez donc ces cas d’utilisation pour des exemples d’organisation de vos données ! L’illustration interactive se termine par la comparaison des droits de lecture et d’accès des répertoires. Ce dernier point est très perturbant au début et très difficile. Ne restez pas bloqué et ne vous auto-évaluez pas dessus. Dans la pratique, les droits de lecture et d’accès des répertoires sont gérés en commun : droits de lecture et d’accès positionnés ou enlevés tous les deux.

Illustration Interactive« Droits d’accès : cas particuliers »


Question: Règle des 3 bouées
Auto-évaluation: pas compris pas sûr de comprendre compris

INF, Télécom SudParis, CSC 3001, Sept. 2014