Vous êtes sur la page 1sur 18

Gestion des utilisateurs et groupes

Sous Linux, chaque utilisateur crée est inscrit dans une base de données locale (sur la machine) ou
en réseau. Un compte utilisateur représente aussi bien une personne qu’une application.

 Caractéristique des comptes utilisateur

Un compte utilisateur dispose des éléments suivants :


 login : il désigne le nom utilisateur
 mot de passe : il sert à authentifier l’utilisateur lors de l’ouverture de session
 UID : User Identifier, numéro qui identifie l’utilisateur
 GID : Group Identifier, spécifie l’identifiant du groupe principal de l’utilisateur
 Descriptif : Description de l’utilisateur
 User_home : répertoire de connexion de l’utilisateur
 Shell : le shell permet le branchement de l’utilisateur au système.

 Commandes de gestion des comptes

 Ajout d’utilisateur
Il faut un compte pour être connu du poste local, s'y loguer pour ouvrir une session et avoir un
accès complet sur son répertoire personnel. Ce compte est aussi utilisé pour ouvrir des connexions
distantes dans une configuration réseau via TELNET, FTP ou SSH.
Les commandes ''adduser'' et ''useradd'' permettent de créer un nouvel utilisateur sur le système
local.

- useradd

Syntaxe : useradd nom_user

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 1


NB : Lorsque vous utilisez ''useradd'' pour créer un nouvel utilisateur sur les distributions Debian et
Ubuntu, le système ne crée pas le répertoire de base de l'utilisateur. Ce qui peut contraignant pour
l'accès à certaines applications telles que la messagerie (l'utilisateur n'a pas de répertoire de base,
le système ne saura pas où stocker les mails).

Lorsqu'on liste le contenu du répertoire /home, on ne trouve pas le répertoire de base de


l'utilisateur ''nama'' précédemment crée.

Voici quelques options de la commande useradd :

 -d : Chemin du répertoire personnel. Généralement /home/<login>, mais n’importe quel


chemin peut être précisé (variable HOME/<login>)
 -m : crée le répertoire de base de l'utilisateur
 -s : précise son shell de connexion
 -g : précise le GID (Group Identifier) de l'utilisateur

Exemple : Ajout de l’utilisateur john avec les options de la commande

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 2


- adduser

Avec la commande ''adduser'', le système crée le répertoire de base de l'utilisateur dans le


répertoire /home. Cette commande est interactive contrairement à ''useradd''.

 Mot de passe utilisateur

La commande passwd permet de définir un mot de passe pour un compte.

Lors de la création d'un nouvel utilisateur, il faut attribuer un login et un mot de passe pour
l'ouverture de session. La commande useradd étant non inter-active, il faut attribuer un mot de
passe à l'utilisateur par la commande « passwd » (cf l'exemple de création de compte avec
useradd).

Syntaxe : passwd mot_de_passe

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 3


 Modification des paramètres utilisateurs

usermod : commande permettant de modifier les paramètres de compte utilisateur syntaxe

Syntaxe : usermod [option] nom_user

Exemple : Modification du shell de connexion de l'utilisateur john

On regarde le changement dans le fichier /etc/passwd

 Modifications du commentaire du fichier /etc/passwd

Le commentaire du fichier /etc/passwd peut être modifié par l’utilisateur à l’aide de la commande
chfn.

 Affichage des informations de compte

id : permet d'afficher les informations de compte utilisateur

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 4


 Verrouillage de compte utilisateur

Un peut arriver que l'on veuille bloquer un utilisateur, c'est-à-dire l'empêcher d'ouvrir une session
sur un système. Plusieurs techniques peuvent être employées :
- précéder le mot de passe par un point d'exclamation !
- remplacer le ''x'' du fichier /etc/shadow par un « * »
- utiliser l'option ''-l'' de la commande passwd ou l'option ''-L'' de usermod

On souhaite verrouiller le compte de l'utilisateur « bamara ». L'utilisateur arrive à ouvrir une


session (mode texte) sur le système.

On verrouille maintenant son compte :

L'utilisateur n'arrive plus à se connecter, car son compte a été verrouillé.


Il est possible de débloquer le compte en utilisant les commandes : usermod -U ou passwd -u :

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 5


 Gestion des informations d'expiration du compte
La commande chage permet de définir la validité d'un compte
- -l : affiche ou donne les valeurs actuelles du compte
- -E : permet de fixer une date d'expiration
- -M : permet de changer la valeur de PASS_MAX_DAY
- -m : permet de changer la valeur de PASS_MIN_DAYS
- -d : permet de changer la date de dernier changement de mot de passe (YYY/MM/DD)

Exemple :

 Suppression d'utilisateur

- deluser, userdel : commandes de suppression d'utilisateur (deluser, uniquement sur les systèmes
Debian et Ubuntu).

NB : l’option -r de la commande userdel permet de supprimer en même temps le répertoire


personnel de l’utilisateur.

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 6


 Fichiers intervenant dans la gestion des utilisateurs

 Fichiers de base de compte local

Sous Linux, les informations sur la base de compte local se trouve dans le fichier ''/etc/passwd''.

Ce fichier comprend 7 champs, délimités par le séparateur '':''


- champ 1 : nom de connexion
- champ 2 : ancienne place du mot de passe crypté
- champ 3 : numéro d'utilisateur uid, sa valeur est le véritable identifiant pour le système Linux;
l'uid de root est 0, le système attribut conventionnellement un uid à partir de 1000 aux comptes
créés.
- champ 4 : numéro de groupe gid, dans lequel se trouve l'utilisateur par défaut; le gid de root est
0, pour les groupes d'utilisateurs au delà de 1000
- champ 5 : nom complet, il peut être suivi d'une liste de renseignements personnels (cf chfn)
- champ 6 : répertoire personnel de l'utilisateur. Il s'agit également de son répertoire de connexion
- champ 7 : shell de connexion, interprétateur de commandes (par défaut /bin/bash)

Extrait du fichier /etc/passwd :

 Fichier de mot de passe

Le fichier ''/etc/shadow'' est le fichier qui est utilisé pour le stockage des mots de passe (mot de
passe crypté). Avant les mots de passe utilisateur étaient stockés dans le fichier ''/etc/passwd''.
Pour des raisons de sécurité, les mots de passe sont déplacés dans le fichier /etc/shadow mais la
référence indiquant que l'utilisateur doit obligatoirement fournir un mot de passe est représentée
par un '' x'' dans le deuxième champ du fichier /etc/passwd.

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 7


 informations des paramètres par défaut

Le fichier /etc/login.defs contient les informations des paramètres de compte par défaut :

 PASS_MAX_DAY : durée maximale de validité de mot de passe


 PASS_MIN_DAYS : durée minimale de validité de mot de passe
 PASS_MIN_LEN : longueur minimale de mot de passe
 PASS_WARN_AGE : information de validité de mot de passe
 UID_MIN et UID_MAX : plage des numéros identifiants d'utilisateurs
 GID_MIN et GID_MAX : plage des numéros identifiants des groupes

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 8


 Gestion des groupes utilisateurs

Un utilisateur appartient toujours à un groupe dit groupe initial (primary group). Lorsque le groupe
initial n'est pas spécifié lors de la création du compte, deux stratégies peuvent être employées
pour assigner un groupe par défaut.

- groupe par défaut : le même pour tous les utilisateurs. Il s'appelle ''users'' cas des
distributions Debian.

- groupe privé de l'utilisateur : les distributions Red Hat et familles, associent un groupe privé
à l'utilisateur. Le nom du groupe est semblable à celui du login. Un utilisateur peut
appartenir à plusieurs groupes.

 Création de groupe

groupadd : permet de créer un groupe

Syntaxe : groupadd nom_groupe

L'option -p permet de définir un mot de passe du groupe. Ce mot de passe sera utilisé lorsqu'un
utilisateur tentera de joindre ce groupe.

 Ajout d'un utilisateur dans un groupe

gpasswd : permet d'ajouter un utilisateur dans un groupe (existant)

-a : ajout d'un nouvel utilisateur

-d : retrait d'un utilisateur

-A : affectation d'un administrateur de groupe

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 9


 Affichage des groupes créés

groups : permet d'afficher la liste de tous les groupes auxquels appartient l'utilisateur.

 Fichiers intervenant dans la gestion des utilisateurs

 Fichiers de gestion de groupes

/etc/group : contient la liste de tous les groupes crées. Il contient les informations sur les groupes
et est structuré en quatre champs :

- champ 1 : nom du groupe

- champ 2 : mot de passe du groupe indiqué par un ''x'' s'il existe un fichier /etc/gshadow

- champ 3 : GID : numéro identifiant du groupe

- champ 4 : liste des utilisateurs du groupe

- /etc/gshadow : fichier des mots de passe du groupe

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 10


Résumé des commandes

useradd, usermod, userdel gestion des comptes utilisateur

groupadd, groupmod, groupdel gestion des groupes

pwck, grpck vérification des fichiers

passwd changer le mot de passe d'un utilisateur

chfn, id, groups, finger utilitaires divers

gpasswd Ajouter un utilisateur dans un groupe

newgp permet de joindre un nouveau groupe

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 11


 Tests de connaissance

1. Parmi les commandes suivantes lesquelles permettent d'ajouter un utilisateur


A. ajout
B. adduser
C. useradd
D. user add

2. Vous créez un utilisateur avec useradd


A. le système crée son répertoire de base
B. l'utilisateur ne peut pas se connecter
C. l'utilisateur n'a pas de répertoire de base
D. l'utilisateur n'est pas ajouter dans le fichier /etc/passwd

3. Quel fichier intervient dans la création de compte local


A. /etc/users
B. users
C. /etc/local
D. /etc/passwd

4. Quelle option de la commande useradd permet de créer le répertoire de base de l'utilisateur ?

5. Quel fichier intervient dans la configuration de l'environnement de l'utilisateur


A. /etc/environment
B. /etc/skel
C. /etc/passwd
D. /etc/users

6. Les mots de passe utilisateur sont contenus dans :


A. /etc/password
B. /etc/shadow
C. /etc/passwd
D. .passwd

7. Quelle commande permet à partir du fichier /etc/passwd de créer le fichier /etc/shadow s'il
n'existe pas ?
A. convertshadow
B. /usr/sbin/pwconv
C. convert
D. impossible ; il n'y a aucun moyen

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 12


8. Quel est le fichier par défaut des paramètres de compte utilisateur ?
A. /etc/defs
B. /etc/login.defs
C. /etc/passwd
D. /etc/users

9. Vous souhaitez modifier votre mot de passe, quelle commande allez-vous utiliser?

10. Vous souhaitez créer un utilisateur en précisant son shell de connexion. Donner seulement la
commande et l'option.

11. Quelle commande permet d'ajouter l'utilisateur « bamara » dans le groupe « lpti2 » ?
A. useradd -a bamara
B. useradd -A bamara lpti2
C. gpasswd -a bamara lpti2
D. gpasswd -A lpti2 bamara

12. Quelles commandes permettent d'afficher les groupes auxquels appartient l'utilisateur ?
A. groups
B. /etc/groups
C. id
D. usermod –g

13. vous souhaitez créer le fichier /etc/gshadow à partir du fichier /etc/group, quelle commande
allez-vous utiliser ?

14. Vous souhaitez modifier le nom de connexion de l'utilisateur « bamara » par « fama » quelle
commande allez-vous utiliser ?
A. usermod --name bamara fama
B. usermod -l bamara fama
C. usermod -l fama bamara
D. impossible, on ne peut pas changer

15. le compte de l'utilisateur « bamara » a été désactivé, quelles commandes allez-vous utiliser
pour pour l'activer ?
A. active
B. usermod -U
C. passwd -u
D. usermod -u

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 13


16. Vous souhaitez changer le numéro de téléphone de l'utilisateur « fama », quelle commande
allez-vous utiliser ?
A. usermod -t
B. usermod --num fama
C. chfn fama
D. change

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 14


 Travaux Pratiques

Exercice 1
1. Créez un utilisateur nommé bamara en utilisant la commande useradd

2. Connectez-vous avec le compte bamara puis exécutez la commande cd. Que remarquez-
vous ?

3. Créez un autre utilisateur nommé lpti2 en utilisant la commande adduser.

4. Connectez-vous sous le compte lpti2 puis exécuter la commande cd puis pwd. Que
remarquez-vous ?

5. Modifiez le shell e connexion de l'utilisateur bamara par /bin/sh en utilisant la commande


usermod -s, puis connectez-vous. Que remarquez-vous ?

6. Changez les numéros de téléphone et du bureau, ainsi que le nom complet de l'utilisateur
bamara par :
A. nom : Ama baldé
B. telephone : 764596718
C. room : 2002

7. Supprimer l'utilisateur bamara en utilisant l'option -r de la commande userdel. Que


remarquez-vous ?

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 15


Exercice 2 :

1. Connectez-vous sous le compte de root.

2. Créez l’utilisateur leuk en utilisant la commande : useradd leuk

3. Donnez un mot de passe à l’utilisateur leuk.

4. A partir d’une autre console, connectez-vous sous le compte de leuk. Avez-vous un


répertoire personnel ?

5. Déconnectez-vous avec la commande : exit

6. Verrouillez le compte de leuk en utilisant l’option -l de la commande passwd.

7. A partir d’une autre console, essayez de vous connecter sous le compte de leuk.
Que remarquez-vous ?

8. Sur la console du super utilisateur, déverrouillez le compte de leuk en utilisant l’option -u


de la commande passwd.

9. Ressayez de vous connectez sous le compte de leuk. Que remarquez-vous ?

10. Déconnectez-vous avec la commande : exit

11. Retournez sur la console du compte root et supprimer le compte de leuk.

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 16


Exercice 3 :

1. Connectez-vous sous le compte de root

2. Avec la commande useradd ajoutez les utilisateurs userA et userB en créant à chacun son
répertoire personnel. Les utilisateurs user1 et userB doivent être dans le groupe info.

3. Affichez les informations des utilisateurs userA et userB.

4. Faites la commande : ls -al ~userA ; ls -al ~userB

5. Comparer le résultat de la commande précédente au résultat de la commande :


ls -al /etc/skel. Que remarquez-vous ?

6. Créez le fichier vide manuel.txt dans le répertoire /etc/skel.

7. Créez l’utilisateur userC avec la commande useradd -m -g info userC

8. Faites la commande : ls -al /home/userC ; Que remarquez-vous ?

9. Supprimez l’utilisateur userA avec la commande : userdel userA

10. Faites la commande : id userA ; Que remarquez-vous ?

11. Faites la commande : ls -al ~userA ou ls -al /home/userA; Que remarquez-vous ?

12. Supprimez l’utilisateur userB avec la commande : userdel -r userB

13. Faites la commande : id userB ; Que remarquez-vous ?

14. Faites la commande : ls -al ~userB ; Que remarquez-vous ?

15. Quel est l’effet de l’option -r de la commande userdel ?

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 17


Exercice 4

1. Créez trois groupes respectivement lpti, igtt,et prof en utilisant la commande groupadd
2. Crée un utilisateur appelé « brazza » et l'affectez dans le groupe prof et le nommez
administrateur du groupe.
3. Affichez les groupes de l'utilisateur brazza

Introduction à l’Administration des systèmes LINUX/UNIX – M. DIOKH 18

Vous aimerez peut-être aussi