COMPTES ET GROUPES UTILISATEURS Sommaire : Définition d'un compte utilisateur 

COMPTES ET GROUPES UTILISATEURS Sommaire : Définition d'un compte utilisateur  Composition d'un compte utilisateur  Les fichiers de configuration /etc/group /etc/passwd /etc/shadow  Création d'un compte utilisateur  Destruction de compte  Gestion de groupe 1 COMPTES ET GROUPES UTILISATEURS Compte utilisateur : Définition Un compte utilisateur est un espace de travail pour un utilisateur donnée. Il est accessible selon les droits fixés par :  Le propriétaire de cet espace  Le super utilisateur Accessible par :  Un login  Un mot de passe C’est quoi le super utilisateur Le super utilisateur a le seul pouvoir de crée un compte utilisateur à l’aide des différents outils suivants :  Les commandes en ligne  Les logiciels d’administration (gnome-system-tools)  D’autres utilisateurs, en particulier pour vérifier la sécurité Un compte utilisateur comprend les informations suivantes : Qui est le possesseur du compte ? Comment est- il identifier par le système ? Dans quel groupe cet utilisateur est-il classé ? Où se trouve l’espace de travail de cet utilisateur ? Avec quel environnement shell travaille- t-il ? Comment est protégé son espace de travail ? Ces informations sont enregistrées dans plusieurs fichiers de configuration accessible ou non aux utilisateurs. Les fichiers de configurations Les fichiers de configuration sont regroupés dans deux répertoires : 1. Le répertoire /etc 2. Le répertoire /bin Ces Principaux fichiers sont : 2 COMPTES ET GROUPES UTILISATEURS Nom du fichier Description /etc/group Définition des groupes (système + utilisateurs) /etc/passwd Définition des comptes (système + utilisateurs) /etc/shadow Définition des mots de passe (complète /etc/passwd) /bin/passwd Modification du mot de passe LE FICHIER /etc/group - Le fichier /etc/group définit les groupes utilisateurs - Chaque ligne définit un groupe qui permet de faire le lien entre : Le numéro du groupe(GID) La liste des utilisateurs de ce groupe - Et une ligne contient quatre champs, séparés par deux points (:) Les caractéristiques des différents champs 1. Nom du groupe : - Nombre maximum de caractères : 8. - Il est unique sinon conflit avec la commande newgroup. 2. Mot de passe : - Champ généralement vide. - Lorsqu’il existe, il permet d’augmenter la sécurité du système. - Il est demandé lorsqu’un utilisateur essaie de changer le groupe. 3. Numéro du groupe(GID): - C’est le lien entre les fichiers /etc/group et /etc/passwd - Il est appelé numéro de groupe primaire (NGP) dans le fichier /etc/passwd. - C’est cet identifiant qui est connu du système, et non le nom du groupe, qui n’est utilisé que pour l’affichage. 4. Les membres : - Chaque groupe comprend une liste des membres, séparés chacun par une virgule. - La commande newgroup permet à chaque membre de changer de groupe. Les intérêts : - Accès à des fichiers communs à un autre groupe. - Un utilisateur peut appartenir à plusieurs groupes (groupe secondaire), appelé secondary group set. Remarques Les droits du fichier /etc/group sont : rw-r—r— Conséquence : 3 COMPTES ET GROUPES UTILISATEURS Un utilisateur ne peut changer de groupe que si l’administrateur lui en a donné l’autorisation (en mentionnant son nom dans la liste des membres). Le rôle de fichier /etc/passwd : - Il définit les comptes utilisateurs et système - Chaque ligne définit un compte utilisateur. - Une ligne comporte sept champs, séparés par deux points (:). - IL des droits rw-r--r-- Les différents champs du fichier /etc/passwd : 1) Nom de login : - Nom sous lequel l’utilisateur se connecte au système. - Il doit être unique. Remarque : Si plusieurs entrées ont le même nom, seule la première sera prise en compte car le fichier est lu séquentiellement du haut vers le bas. 2) Mot de passe : - Champ généralement vide. - Lorsqu’il existe, il permet d’augmenter la sécurité du système. - Il crypté. - Son attribution n’est pas obligatoire. 3) UID (User Identifier) : Entier unique entre 0 et 65535. UID 0 est réservé au root : - Accès à la totalité des fichiers du système qu’elles qu’en soient les permissions. UID différent de zéro : L’utilisateur est soumis aux restrictions dues au mécanisme standard des permissions. 4) GID (Groupe Identifier) : - Entier unique compris entre 0 et 65535. - Il est partagé pour tous utilisateurs d’un même groupe. 5) Commentaires : - Champ réservé par l’administrateur. - Contient éventuellement une chaîne servant de commentaire. 6) Répertoire d’accueil du compte : 4 COMPTES ET GROUPES UTILISATEURS - C’est répertoire de connexion de l’entité qui se connecte. - Il est unique. - Il toujours indique par un chemin absolu. - Il doit être intégré dans un fichier de système accessible lors de la connexion de l’utilisateur (sinon l’utilisateur se retrouve dans la racine du disque). - Il possède des droits compatibles avec l’utilisateur : droit de lecture, d’écriture et d’exécution. 7) Shell de démarrage : - Indique le programme à exécuter au moment de la connexion. - Ce champ contient le nom d’un shell, par exemple /bin/bash. - Un champ vide entrainera l’exécution du shell bash (/bin/bash). Le rôle du fichier /etc/shadow : -Il contient les informations relatives à la sécurité du compte utilisateur. - Et chaque ligne correspond à un compte utilisateur. - C’est droit sont r-- --- --- Conséquence : seul le root peut visualiser ce fichier. Les différents champs du fichier /etc/shadow sont : 1) Nom du login : - La même chose que /etc/passwd. 2) Mot de passe : - Crypté. 3) Dernière modification : - Date de la dernière modification du mot de passe exprimer en nombre du Jours. - Il est mise à jour par le système lorsqu’on change le mot de passe. 4) Duré min : - Durée s’écoulant entre deux modifications du mot de passe. - Exprimé en nombre de jours. 5) Durée max : - Durée maximale de validité du mot de passe. - Exprimé en nombre de jours. 6) Période avertissement : - Nombre de jours précédant la date d’expiration du mot de passe à partir duquel l’utilisateur doit être averti par le système. 7) Durée inactivité : 5 COMPTES ET GROUPES UTILISATEURS - Nombre de jours maximum d’inactivité autorisée avant le verrouillage du compte. 8) Durée d’expiration : - Date d’expiration à partir de laquelle le compte sera verrouillé. 9) Réservé : - Qui n’est pas encore affecté. Création d’un compte utilisateur Les méthodes : Utilitaire en ligne de commande 1. Commande useradd ou adduser permet d’ajouter un utilisateur Les principales options sont : -c pour le commentaire -d pour le répertoire de base -e date limite (MM/DD/YY) -f délai d’inactivité -g group primaire -G groupe : Définition des groupes alternatifs dans lequel l’utilisateur peut se connecté. -m permet la création du répertoire de base s’il n’existe pas. -s shell -u uid -o le numéro de l’utilisateur doit être unique dans la mesure où cette option n’est pas utilisée. Syntaxe : Useradd nom_utilisateurs Useradd Mamadou Pour activer le compte, l’administrateur doit définir un mot de passe pour le compte par la commande passwd. 2. Commande userdel Permet supprimer un utilisateur Exemple : Suppression de l’utilisateur Mamadou 6 COMPTES ET GROUPES UTILISATEURS - Taper la commande : userdel Mamadou L’option –r permet de détruire également le contenu du répertoire personnel de l’utilisateur. Exemple: Useradd bah Userdel -r bah 3. Commande usermod Permet de modifier un compte utilisateur Exemple : Usermod -l Mamadou bah L’option -l de usermod permet de modifier le nom d’un utilisateur sans changer son numéro uid. NB : Il est important pour un administrateur de pouvoir identifier tous les fichiers des utilisateurs supprimés pour une éventuelle destruction. A cet effet il doit taper la commande : find -nouser -print. Création, destruction et modification de groupes Pour crée un groupe on utilise la commande : . Groupadd nom_du_groupe Pour supprimer un groupe on utilise la commande : . Groupdel nom_du_groupe Pour modifier les informations (numéro du groupe –g, le nom du groupe –n) on utilise la commande : . Groupmod [-g gid] [-n nouveau nom] acien_nom_du_groupe Exemple : Créer deux groupes nommés télécoms et informatique. . Groupadd télécoms . Groupadd informatique 7 COMPTES ET GROUPES UTILISATEURS Pour détruire le groupe informatique : . Groupdel informatique Pour renommer le groupe télécoms en télécommunications : . Groupmod –n télécommunications télécoms Pour voir l’effet de chaque opération on peut éditer le fichier /etc/group en utilisant un éditeur de texte tels que (nano, vim, etc ……). Administrer un groupe L’administration consiste à ajouter ou supprimer des utilisateurs dans un groupe. L’administrateur root peut déléguer ce pour à un autre utilisateur grâce à la commande gpasswd. Les options de passwd . gpasswd informatique : pour donner un mot de passe au groupe informatique . Gpasswd -a Bah informatique : pour l’utilisateur Bah dans le groupe informatique. . gpasswd -d Bah informatique : pour supprimer Bah du groupe informatique. . gpasswd -A Diaby informatique : pour nommer Diaby administrateur du groupe informatique. L’administrateur du groupe informatique ou root peuvent utiliser la commande : . gpasswd -r informatique : pour supprimer le mot de passe du groupe informatique. . gpasswd -M Diaby informatique uploads/S4/ cours-linux 2 .pdf

  • 16
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Sep 14, 2022
  • Catégorie Law / Droit
  • Langue French
  • Taille du fichier 0.1315MB