next up previous contents index
suivant: Changement de protection - monter: Protections sur les fichiers précédent: Notion d'identité sous UNIX   Table des matières   Index

Permissions

Sous UNIX, on distingue trois modes d'accès :

En fonction du type de fichier (un répertoire ou un fichier standard), le mode de protection permet de faire les actions décrites dans le tableau [*].


Tableau: Actions possibles en fonction du masque de protection
Accès Fichier Répertoire
Lecture Le contenu du fichier est visible. le contenu du répertoire est visible2.4.
Écriture Le contenu du fichier peut être modifié. Le contenu du répertoire peut être modifié2.5.
Exécution Le fichier peut être utilisé en commande2.6. Le répertoire peut devenir le répertoire courant.


Remarque 2..3 :


Remarques sur les protections d'un répertoire
Si le répertoire est accessible en lecture, alors on peut voir les fichiers qui s'y trouvent par la commande ls par exemple.

Si le répertoire est accessible en écriture, il est alors possible de faire des manipulations sur les fichiers qui s'y trouvent avec les commandes mv, cp et rm. Il faut donc bien faire attention à ce mode de protection.

Si le répertoire est accessible en exécution, il peut devenir le répertoire courant avec la commande cd.

Par conséquent, pour qu'un fichier puisse être effacé, il faut avoir les droits d'écriture sur le répertoire qui le contient.

Les protections d'un fichier se situent à trois niveaux :

La figure [*] décrit la méthode d'accès d'un processus à un fichier.

Figure: Algorithme de vérification des droits d'accès sous UNIX
\begin{figure}\centering\setlength{\unitlength}{0.92pt}
\begin{picture}(430,2...
...l(66,32)}
\put(223,78){\makebox(66,32){Accept{\'e}}}
\end{picture}
\end{figure}


next up previous contents index
suivant: Changement de protection - monter: Protections sur les fichiers précédent: Notion d'identité sous UNIX   Table des matières   Index
baudry@esme.fr