Stations de travail en ligne OnWorks Linux et Windows

Logo

Hébergement gratuit en ligne pour les postes de travail

<Précédent | Table des matières | Suivant>

9 – Autorisations‌


Les systèmes d'exploitation de la tradition Unix diffèrent de ceux de la tradition MS-DOS en ce qu'ils ne sont pas seulement multitâche systèmes, mais aussi multi-utilisateurs systèmes aussi.

Qu'est-ce que cela veut dire exactement? Cela signifie que plusieurs personnes peuvent utiliser l'ordinateur en même temps. Alors qu'un ordinateur typique n'aura probablement qu'un seul clavier et moniteur, il peut toujours être utilisé par plus d'un utilisateur. Par exemple, si un ordinateur est connecté à un réseau ou à Internet, les utilisateurs distants peuvent se connecter via ssh (shell sécurisé) et faire fonctionner l'ordinateur. En fait, les utilisateurs distants peuvent exécuter des applications graphiques et faire apparaître la sortie graphique sur un affichage distant. Le système X Window prend en charge cela dans le cadre de sa conception de base.

La capacité multi-utilisateurs de Linux n'est pas une « innovation » récente, mais plutôt une fonctionnalité profondément ancrée dans la conception du système d'exploitation. Compte tenu de l'environnement dans lequel Unix a été créé, cela est parfaitement logique. Il y a des années, avant que les ordinateurs ne soient « personnels », ils étaient volumineux, coûteux et centralisés. Un système informatique universitaire typique, par exemple, se composait d'un grand ordinateur central situé dans un bâtiment et de terminaux répartis sur tout le campus, chacun connecté au grand ordinateur central. L'ordinateur prendrait en charge de nombreux utilisateurs en même temps.

Afin de rendre cela pratique, une méthode a dû être conçue pour protéger les utilisateurs les uns des autres. Après tout, les actions d'un utilisateur ne pouvaient pas être autorisées à faire planter l'ordinateur, et un utilisateur ne pouvait pas non plus interférer avec les fichiers appartenant à un autre utilisateur.

Dans ce chapitre, nous allons examiner cette partie essentielle de la sécurité du système et introduire les commandes suivantes :

id – Afficher l'identité de l'utilisateur

chmod – Changer le mode d'un fichier

umask – Définir les autorisations de fichier par défaut

su – Exécuter un shell en tant qu'autre utilisateur

sudo – Exécuter une commande en tant qu'autre utilisateur

chown – Changer le propriétaire d'un fichier


chgrp – Modifier la propriété du groupe d'un fichier

passwd – Changer le mot de passe d'un utilisateur


 

Meilleur système d'exploitation Cloud Computing chez OnWorks :