Vous êtes sur la page 1sur 30

ECOLE NATIONALE SUPERIEURE DES TIC

ANTENNE D’AMDJARASS

ADMINISTRATION SYSTÈME UNIX/LINUX


MODULE III : GESTION DES UTILISATEURS

FORMATEUR : NOUR KERIM HEMISS

nourbenharba@gmail.com
0023598313030
PLAN DU COURS
✓ Introduction ✓ Ajout d’un utilisateur
✓ Nommage ✓ Modification d’un utilisateur
✓ Groupes ✓ Suppression d’un utilisateur
✓ UID et GID ✓ Ajouter un groupe
✓ Les utilisateurs du système ✓ Les commandes importantes
✓ Création de comptes ✓ Les fichiers
utilisateurs
✓ Les droits d’accès
✓ Le fichier passwd
✓ sticky bit
✓ Le fichier group
✓ Résumé
✓ Le fichier shadow

Gestion des utilisateurs Nour Kerim Hemiss 2


Introduction

Linux est un système multi-utilisateur. Cela signifie que plusieurs personnes


peuvent travailler simultanément sur le même OS, en s’y connectant à
distance notamment.
Chaque utilisateur d’un système Linux est inscrit dans une base de données
locale ou dans un annuaire réseau. Un compte utilisateur représente aussi
bien une personne qu’une application.

Gestion des utilisateurs Nour Kerim Hemiss 3


Nommage

▪ Cas sensitive.

▪ Eviter les espaces.

▪ Doit commencer par une lettre.

▪ Maximum 32 caractères.

▪ Privilégie un maximum de 8 caractères.

Gestion des utilisateurs Nour Kerim Hemiss 4


Groupes

▪ Définition similaire aux utilisateurs.

▪ Un utilisateur appartient:
▪ À un groupe primaire ;
▪ Et éventuellement à des groupes secondaires.

▪ Pour changer d’identifiant de groupe en de session:

▪ $ newgrp groupe

Gestion des utilisateurs Nour Kerim Hemiss 5


UID et GID

▪ Nombre identifiant
▪ Unique
▪ 0-99: outils et fonctions spécifiques système
▪ 0 : root
▪ Ex : 2 (Red Hat) daemon
▪ 100 – 500 ou 1000 : fonctions spécifiques liées à la distribution

▪ Ex : GID 100 : users (groupe par défaut)

▪ Affectés par indentation ou explicitement


Gestion des utilisateurs Nour Kerim Hemiss 6
Les utilisateurs du système

Il existe deux types d'utilisateurs sur le système:


▪ Root
Login / name du compte administrateur du système. L'utilisateur root à tous les
droits sur le système.
▪ Tous les autres utilisateurs du système
Utilisateurs créés par l'administrateur.
Il est possible de réunir des utilisateurs au sein d'un groupe ce qui simplifie
la gestion des utilisateurs en permettant l'attribution simultanée de droits à
plusieurs utilisateurs.
Un utilisateur peut appartenir à plusieurs groupes.

Gestion des utilisateurs Nour Kerim Hemiss 7


Création de comptes utilisateurs sur la machine

La création des utilisateurs sur une machine Unix passe d'abord par
l'inscription d'entrées dans différents fichiers systèmes:
▪ /etc/passwd
contient la liste des utilisateurs
▪ /etc/group
contient la liste des groupes d'utilisateurs
Les commandes:
▪ Useradd, usermod, userdel
Ajout, modification, destruction d’un compte utilisateur.

Remarque : la gestion des comptes (création…) est une prérogative de


l’administrateur (root).
Gestion des utilisateurs Nour Kerim Hemiss 8
Le fichier /etc/passwd

Ce fichier comprend une entrée (ligne) par utilisateur de la machine.


Chaque entrée comporte sept champs séparés par le caractère ' : ‘
User Name:Password:UID:GID:Comment:Home Directory:shell

Signification des différents champs:


User Name:
Contient le nom de l'utilisateur. Ce champs ne doit contenir que des caractères
alphanumériques.
Password:
Contient le mot de passe codé de l'utilisateur. Il est renseigné par la commande
passwd.
Gestion des utilisateurs Nour Kerim Hemiss 9
Le fichier /etc/passwd (suite)
▪ UID:
User IDentifier; nombre entier unique alloué par l'administrateur à chaque utilisateur.
▪ GID:
Group IDentifier; nombre entier unique alloué par l'administrateur à chaque groupe.
▪ Comment:
Contient un commentaire. En général on y met le nom complet de l'utilisateur, sa
localisation et son numéro de poste téléphonique séparés par des virgules; ces
informations sont exploitées par la commande finger qui a une fonction analogue à la
commande who.
▪ Home directory:
Contient le nom complet du répertoire de l'utilisateur.
▪ Shell:
Contient le nom du Shell qui sera lancé lors de la connexion de l'utilisateur au système.
Gestion des utilisateurs Nour Kerim Hemiss 10
Le fichier /etc/group
Ce fichier comprend une entrée par groupe d'utilisateurs de la machine.
Chaque entrée comporte quatre champs séparés par le caractère ' : ‘:
Group Name:Password:GID:Users list

Signification des différents champs:


Group Name:
Contient le nom du groupe. Ce champs ne doit contenir que des
caractères alphanumériques.
Password:
Mot de passe. Ce champs est inutilisé aujourd'hui et doit être laissé vide.

Gestion des utilisateurs Nour Kerim Hemiss 11


Le fichier /etc/group (suite)

Group Identifier (GID):


Contient le numéro d'identification du groupe. Ce champs ne doit
contenir que des caractères numériques. Chaque GID doit être unique.
Users list
Contient la liste des utilisateurs affiliés au groupe. Les noms d'utilisateurs
sont séparés par une virgule.
Les commandes:
groupadd, groupmod, groupdel
ajout, modification, destruction d’un compte groupe.

Gestion des utilisateurs Nour Kerim Hemiss 12


Le shadowing
Le shadowing a été mis en place sur le système Unix pour pallier au défaut
de sécurité lié à la visibilité du fichier /etc/passwd.
Le principe consiste en l'utilisation d'un fichier supplémentaire
/etc/shadow contenant le mot de passe codé et inaccessible aux
utilisateurs du système.
Sur Linux le shadowing n'est pas mis en place par défaut: pour le rendre
effectif il faut entrer la commande pwconv; pour revenir en arrière il suffit
d'entrer la commande pwunconv.
Le fichier /etc/shadow comprend une entrée par utilisateur de la machine.
Chaque entrée comporte neuf champs séparés par le caractère ' : ‘
User Name:Password:Ch3:Ch4:Ch5:Ch6:Ch7:Ch8:Ch9
Gestion des utilisateurs Nour Kerim Hemiss 13
Le shadowing (suite)

User Name:
Contient le nom de l'utilisateur. Ce champs ne doit contenir que des caractères
alphanumériques.
Password:
Contient le mot de passe codé de l'utilisateur. Il est renseigné par la commande
passwd.
Ch3: Date de dernière modification
Contient le nombre de jours qui se sont écoulés entre le 1er Janvier 1970 et le jour
de la dernière modification du mot de passe.
Ch4: Durée minimum
Contient le nombre de jours avant que le mot de passe ne puisse être changé.

Gestion des utilisateurs Nour Kerim Hemiss 14


Le shadowing (suite)
Ch5: Durée maximum
Contient le nombre de jours après lesquels le mot de passe doit être changé.
Ch6: Avertissement
Contient le nombre de jours précédent l'expiration du mot de passe pendant lesquels
l'utilisateur sera averti que le mot de passe arrive à expiration
Ch7: Désactivation
Contient le nombre de jours suivant l'expiration du mot de passe après lesquels le
compte utilisateur sera bloqué.
Ch8: Date d'expiration
Contient le nombre de jours qui se sont écoulés entre le 1er Janvier 1970 et la date
d'expiration du compte utilisateur.
Ch: RFU
Réservé pour utilisation future.
Gestion des utilisateurs Nour Kerim Hemiss 15
Ajout d’un utilisateur (adduser)
La commande adduser permet d’ajouter un utilisateur. Vous devez au minimum
fournir un paramètre : le nom de l’utilisateur à créer.
Par exemple pour créer l’utilisateur Michel on fait:
# adduser Michell
Pour faire exécuter cette commande, il faut impérativement se mettre en mode
administrateur (sudo). Si vous n’êtes pas déjà root; pour cela taper:
sudo adduser Michel
Le répertoire personnel de Michel est automatiquement créé (/home/Michel)
et son compte est préconfiguré. Pour la suite, on vous demandera de taper son
mot de passe et d’autres informations.

Gestion des utilisateurs Nour Kerim Hemiss 16


Ajout d’un utilisateur (adduser)

Gestion des utilisateurs Nour Kerim Hemiss 17


Modifier un utilisateur

▪ Options
▪ Similaires à useradd

Gestion des utilisateurs Nour Kerim Hemiss 18


Suppression d’un utilisateur (deluser ou userdel)
deluser : supprimer un compte
Si par exemple un utilisateur beri n’est plus utilisé et vous voulez le supprimer. Vous
pouvez le supprimer avec deluser.
Il suffit d’exécuter la commande : deluser beri
Aucune confirmation ne vous sera demandée!
Toutefois, cette commande seule ne supprime pas le répertoire personnel de beri .
Si vous voulez supprimer aussi son home et tous ses fichiers personnels, utilisez le
parametre --remove-home.

Gestion des utilisateurs Nour Kerim Hemiss 19


Ajouter un groupe

MODIFIER ET SUPPRIMER UN GROUPE:

▪ Relativement au fichier group

▪ # groupmod [-g GID [-o]] [-n newgroupname] oldgroupname

▪ Suppression

▪ # groupdel nom

Gestion des utilisateurs Nour Kerim Hemiss 20


Les commandes importantes

Les commandes:
✓ passwd
Modifie le mot de passe d’un compte.
✓ chpasswd
Change le mot de passe de manière scriptable.
✓ Id
Affiche les identités d’un compte.
✓ getent
Affiche les données d’un annuaire (passwd, group, shadow).

Gestion des utilisateurs Nour Kerim Hemiss 21


Les fichiers

Les fichiers:
/etc/passwd
ce fichier contient la base locale des comptes utilisateur.
/etc/group
Ce fichier contient la base locale des comptes groupe.
/etc/shadow
Ce fichier contient les mots de passe locaux et leur durée de vie,

Gestion des utilisateurs Nour Kerim Hemiss 22


Les droits d’accès
Les catégories d’utilisateurs
Lors de l’accès à un fichier, le noyau Linux considère trois catégories
d’utilisateurs:
✓ Le propriétaire du fichier (user ou u);
✓ Les membres du groupe (group ou g) auquel est affilié le fichier;
✓ Les autres utilisateurs.
Pour chaque catégorie, il existe trois droits d’accès, dont la signification
dépend de la nature du fichier: ordinaire ou répertoire.
Les droits pour un fichier ordinaire:
✓ Le droit de lecture (read ou r) permet de lire les octets du fichiers;

Gestion des utilisateurs Nour Kerim Hemiss 23


Les droits d’accès

Affichage

$ ls –l

▪ Colonne1

▪ Ex: drwxr--r--
Gestion des utilisateurs Nour Kerim Hemiss 24
Type code

Gestion des utilisateurs Nour Kerim Hemiss 25


Les catégories d’utilisateurs
Les catégories d’utilisateurs
Lors de l’accès à un fichier, le noyau Linux considère trois catégories
d’utilisateurs:
✓ Le propriétaire du fichier (user ou u);
✓ Les membres du groupe (group ou g) auquel est affilié le fichier;
✓ Les autres utilisateurs.
Pour chaque catégorie, il existe trois droits d’accès, dont la signification
dépend de la nature du fichier: ordinaire ou répertoire.

Gestion des utilisateurs Nour Kerim Hemiss 26


Les permissions simples

▪ read – write - execute

▪ User – groupe - others

▪ 9 bits

▪ Représentation octale : r=4 , w = 2, x = 1

▪ Ex: 754 = rwxr-xr--

Gestion des utilisateurs Nour Kerim Hemiss 27


Modifier les droits
$ chmod [mode] fichier
▪ Mode:
▪ Destinataire: u, g, o ou a
▪ +, - ou =
▪ Droits
▪ Ou écriture octale
▪ Exemple:
$ chmod u+r, g-x fichier

Gestion des utilisateurs Nour Kerim Hemiss 28


sticky bit
Remarque: le dernier droit, le droit d’accès est le plus important. Sans lui une
personne n’a aucun accès aux fichiers présents dans le répertoire, quels que
soient leurs droits.
Le sticky bit:
Ce droit, réservé à root, s’applique à un répertoire et corrige une bizarrerie
du système. Par défaut, un répertoire accessible en écriture à un ensemble
d’utilisateurs permet à l’un d’entre eux de détruire les fichiers d’un autre
utilisateur. Avec le sticky bit il faut être propriétaire d’un fichier pour avoir le
droit de le détruire.
Les commandes:
$ls -l liste les caractéristiques d’un fichier, dont les droits.
Gestion des utilisateurs Nour Kerim Hemiss 29
résumé
Les commandes:
chmod = modifie les droits d’un fichier.
chgrp = change le groupe d’un fichier.
chown = change le propriétaire d’un fichier.
umask = fixe les droits retirés automatiquement lors de la création d’un
fichier.
cp -p = copie de fichiers avec conservation des attributs.

Gestion des utilisateurs Nour Kerim Hemiss 30

Vous aimerez peut-être aussi