Vous êtes sur la page 1sur 2

Gestion des utilisateurs sous Linux Le 

hier /et /shadow


Le  hier /et /passwd Le rle prin ipal du  hier /et /shadow est de sto ker le mot de passe de haque
utilisateur. Seul l'administrateur peut lire et modier e  hier.
Une tâ he importante d'un administrateur système est de réer, d'assurer un L'utilisation du  hier n'est pas standard pour toutes les distributions Linux.
suivi et d'ea er des omptes utilisateurs. Cependant, lors de son utilisation, seule la lettre x apparaît dans le deuxième
Le  hier /et /passwd ontient une liste détaillée de tous les utilisateurs re- hamp de haque ligne du  hier /et /passwd.
onnus par Linux.
Tout utilisateur peut lire e  hier. Seul l'administrateur système peut en modi- Le mot de passe est rypté ave DES ou MD5 ( ommen e par $1$). Le
er le ontenu. ryptage n'est pas bije tif. En d'autres termes, deux mots de passe identiques
Chaque ligne dans le  hier /et /passwd orrespond à un seul utilisateur et ne seront pas identiques sous leur forme ryptée.
ontient 7 hamps séparés entre eux par deux points. De gau he à droite :

le nom de l'utilisateur
Le  hier /et /shells

• le mot de passe rypté ou la lettre x
le nombre UID (user identity)
/et /shells ontient la liste des shells à disposition sur le système.

Le  hier
• le nombre GID (group identity)
les informations GECOS
login shell est un interpréteur de ommandes.

La
• le répertoire maison (home dire tory)
la shell par défaut (login shell)
bash (/bin/bash) est la shell utilisée par défaut

La si le hamp réservé à la
login shell dans le  hier /et /passwd est vide.
Lorsqu'un utilisateur se onne te, Linux détermine à l'aide du  hier
/et /passwd l'UID, le mot de passe et toutes les ara térisques asso iées Autres shells possibles : la Cshell (/bin/t sh), la Kornshell (/bin/ksh).
au ompte de l'utilisateur.
Un utilisateur peut hanger sa login shell ave la ommande hsh
Le nom de l'utilisateur doit être unique et avoir au plus 32 ara tères.
Le mot de passe était historiquement dans le  hier /et /passwd. Pour des
raisons de sé urité, la plupart des versions Linux sto kent les mots de passe dé-
sormais dans un autre  hier appelé /et /shadow ( f le  hier /et /shadow).

Le nombre UID est le numéro (entier de 32 bits) d'identi ation d'un


utilisateur ou d'un pseudoutilisateur. Par défaut root possède le UID 0. Les
numéros UID de 1 à 100 sont réservés aux pseudoutilisateurs.

Le nombre GID est le numéro (entier de 32 bits) d'identi ation d'un groupe.
Les groupes sont dénis dans /et /group. Par défaut root possède le GID 0.

Les informations GECOS sont des informations sur l'utilisateur (adresse,


numéro de téléphone professionnels et .). Elles ne sont a tuellement plus utilisées.

Le répertoire maison est le répertoire dans lequel l'utilisateur se trouve


lorsqu'il se onne te.

La login shell est l'interpréteur de ommandes utilisé par défaut par l'utilisa-
teur lors d'une onnexion. ( f le  hier /et /shells).

1 2
Création d'un ompte utilisateur à la ligne de ommandes
Pour réer un nouveau ompte utilisateur, on utilise la ommande (prédédée de
sudo)
useradd -m utilisateur
Elle rée le ompte utilisateur ainsi que son environnement par défaut se
trouvant dans le répertoire /et /skel, ainsi qu'une ligne au nom de l'utilisateur
dans les  hiers /et /passwd et /et /shadow.

Par défaut, un nouveau groupe dont le nom du groupe est identique au nom
d'utilisateur est réé pour haque utilisateur, et il apparaît pas par défaut dans
le  hier /et /group.

De plus, dans le  hier /et /shadow, le symbole !! (ou ∗) est inséré à la pla e
du mot de passe.

Il faut alors dénir un mot de passe ave la ommande :


passwd utilisateur
Par la suite l'utilisateur hangera, s'il le désire, son mot de passe.

Pour ea er le ompte utilisateur ainsi que le répertoire maison lui étant asso ié,
on utilise la ommande :

userdel -r utilisateur