Linux1 Utilisateurs et groupes. ● Le contrôle des utilisateurs et groupes est au coeur de l'administration de système de Linux. ● Utilisateurs : personnes.

Slides:



Advertisements
Présentations similaires
D/ Partage et permission NTFS
Advertisements

Active Directory Windows 2003 Server
INTRODUCTION UNIX-LINUX
Version 2007Administration système Linux Francis ROARD 1 SYSTEME DEXPLOITATION LINUX Gestion des utilisateurs.
Tâches administratives Préparation LPI - Exam 102 (Sujet 111) Dr W. Barhoumi, Tunisia 1.
Sécurité Informatique Module 05
CHAPITRE 4 : Gestion des Utilisateurs et Groupes
1 ADMINISTRATION LINUX LA GESTION DES UTILISATEURS.
GESTION DES UTILISATEURS ET DES GROUPES
Windows 2003 Server Modification du mode de domaine
Permissions NTFS.
FORMATION Unix/Linux CHAPITRE 5 : Gestion des Droits.
Citrix ® Presentation Server 4.0 : Administration Module 9 : Déploiement d'applications.
A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Utilisation d’UNIX.
Samba contrôleur de domaine Linux – Ubuntu Samba
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
1 /61 Séance 9 LINUX Un peu d’administration système…
Crypter vos communications : Open PGP : Pretty Good Privacy 14 Mai Ubuntu Natty install Party Michel Memeteau
Votre rayon de soleil ! PROJET EVOLUTION – GMSI 38 Thomas Mouhica, Alexandre Lacombe, Timothé Michel 1.
Windows NT/2000/XP Enjeux et contraintes techniques Douzième partie La sécurité C. Casteyde Document diffusé sous licence GNU FDL.
1- Introduction 1ère partie Le langage SQL 2- Connexion 3- Structure & Contenu 4- Requêtes.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Administration Linux.
L'ESPACE NUMÉRIQUE DE TRAVAIL
Haute École Roi Baudouin CATÉGORIE ÉCONOMIQUE INFORMATIQUE DE GESTION
Eric b, emmanuel l, damien t
L’accès au portail en deux étapes Que contient cette fiche?
Capsule 1 Politique 311.
Utiliser le dossier Mon EBSCOhost
Se connecter toujours depuis TecfaMoodle
Objectifs Maîtriser : Un environnement de travail
L’ordinateur et les réseaux
Folders Access Manager Capacte
Présentation du projet d’E.P.I.
INSIA SRT 3 PAM !.
Présentation du site
Installation et Configuration Internet Information Server (IIS 5)
L’ordinateur et les fonctions de ses composantes
Après 3 séances Tous les binômes ont commencé l'exercice « Formes »
Gestion des sécurités sur les comptes User Access Control
Windows 7 NTFS.
Module 5 : Gestion des disques.
Traiter les demandes en ligne avec Publik
Système flexible de Workflow pour la plate-forme Motu
File Transfer Protocol Secure
Calibre Introduction - Les services Conseils I6T.
Chapitre 7 Configuration de l'environnement du bureau
Introduction BD TABLES ET DONNÉES champs OU données, types de données
Windows Server 2012 Objectifs
Module 2 : Implémentation d'une structure de forêt et de domaine Active Directory.
Formation du 03/02/14.
Plus de 4000 langages....
Gérer son identité dans HAL
Bases de données sous Access. Initiation aux bases de données  Structure d’une base de données.
BTS SIO 2ème année SLAM SISR
“Laisser sa trace dans un fichier”
La gestion des habilitations par le partenaire
Les classes et les objets
Prélude CS Mode client-serveur
Gestion des sécurités sur les comptes User Access Control
Lecture/Écriture de fichiers (I/O)
Présentation du site Martine Cochet.
1 O ffice De La F ormation P rofessionnelle Et De La P romotion De T ravail I nstitut S pécialiste en T echnologie A ppliquée -ASSA Prof. : Omar BOUNHAS.
Création d’un compte WordPress
Gérer son identité dans HAL
TP N°3 – Exercices SUP.
Role-Based Access Control (RBAC) Les permissions d’administration
Role-Based Access Control (RBAC) Contrôle d’accès basé sur les rôles
Les Commandes de base Linux. 1 L’aide sur les commandes Linux ◦ help : obtenir de l’aide pour une commande interne du shell. Elle permet aussi d'afficher.
Transcription de la présentation:

Linux1 Utilisateurs et groupes

● Le contrôle des utilisateurs et groupes est au coeur de l'administration de système de Linux. ● Utilisateurs : personnes physiques ou applications spécifiques ● Groupes : regroupement d'utilisateurs avec but commun – Tous les utilisateurs d'un groupe donné peuvent lire, écrire ou exécuter des fichiers appartenant à ce groupe ● Un userid (UID) affecté à chaque utilisateur et un groupid (GID) à chaque groupe : identificateurs numériques ● Lors de sa création, tout fichier – se voit assigner un utilisateur et un groupe – reçoit permissions de lecture, d'écriture et d'exécution pour le propriétaire du fichier, le groupe ou tout autre utilisateur – Peuvent être modifiés par le super-utilisateur (ou root) et, dans la plupart des cas, par le créateur du fichier

Outils de gestion ● useradd, usermod et userdel : ajouter, modifier et supprimer des comptes d'utilisateurs. ● groupadd, groupmod et groupdel : ajouter, modifier et supprimer des groupes d'utilisateurs. ● gpasswd : administrer le fichier /etc/group. ● pwck, grpck : Outils permettant de vérifier le mot de passe, le groupe et les fichiers masqués associés. ● pwconv, pwunconv : Outils permettant la conversion de mots de passe standard en mots de passe masqués et vice versa.

/etc/passwd ● C'est le fichier qui contient la définition des utilisateurs ● On y trouve des utilisateurs standards, souvent associés à des programmes ● On y trouve, colonne1, le nom de l'utilisateur ● colonne 3, UID ● colonne 4, GID ● colonne 5 : commentaire ● colonne 6 : Répertoire de travail ● colonne 7 : shell à lancer à la connexion ● La colonne 2 indiquait à l'origine un mot de passe en clair, mais est maintenant stocké dans un fichier différent et chiffré

/etc/group ● On trouve la définition des groupes avec leur GID

Groupes propres à l'utilisateur ● Ou UPG : User Private Group ● un groupe UPG créé pour chaque utilisateur – porte le même nom que l'utilisateur – seul l'utilisateur est membre de ce groupe ● C'est un groupe par défaut en attendant, le cas échéant, qu'un groupe soit affecté à l'utilisateur.

Permissions par défaut ● Permissions données par défaut aux fichiers créés par l'utilisateur ● on parle de umask : user mask – Configuré dans /etc/bashrc – Par défaut : 022, les fichiers auront alors les droits 755

Mots de passe masqués ● Dans un environnement multi-utilisateurs, il est primordial d'utiliser des mots de passe masqués – sécurité des fichiers d'authentification du système accrue – amélioration de la sécurité du système en déplaçant les hachages de mots de passe cryptés d'un fichier /etc/passwd lisible par quiconque à un fichier /etc/shadow, seulement lisible par le super-utilisateur. – stockage d'informations sur l'expiration de mots de passe – possibilité d'utiliser le fichier /etc/login.defs pour mettre en oeuvre les politiques de sécurité. – Mots de passe masqués se trouvent dans /etc/shadow

TP6 : gestion utilisateurs ● Dans ce TP, vous allez apprendre à ajouter des utilisateurs – Et comprendre les processus en jeu