Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
tutoriel:comment_eviter_root_quand_c_est_possible [Le 07/03/2010, 21:55]
Aldian créée (déplacée depuis [[utilisateurs:aldian:eviter_sudo]])
tutoriel:comment_eviter_root_quand_c_est_possible [Le 11/09/2022, 12:25] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 1: Ligne 1:
-{{tag>​sudo administration système}}+{{tag>tutoriel ​sudo administration système}}
  
 ---- ----
Ligne 32: Ligne 32:
 <note tip>Si jamais vous aviez déjà installé une version de votre logiciel ou d'un autre qui a créé le répertoire avec les droits d'​administration,​ et que vous avez besoin de le réinstaller sachant que vous êtes susceptibles de modifier aussi des sous répertoires,​ pensez à mettre l'​option récursive "​-R"​ après le chown et le chgrp afin qu'ils s'​appliquent à l'​ensemble des fichiers et sous répertoires de votre répertoire de base</​note>​ <note tip>Si jamais vous aviez déjà installé une version de votre logiciel ou d'un autre qui a créé le répertoire avec les droits d'​administration,​ et que vous avez besoin de le réinstaller sachant que vous êtes susceptibles de modifier aussi des sous répertoires,​ pensez à mettre l'​option récursive "​-R"​ après le chown et le chgrp afin qu'ils s'​appliquent à l'​ensemble des fichiers et sous répertoires de votre répertoire de base</​note>​
 <note warning>​Pour éviter les risques de sécurité, il ne faut jamais modifier les droits d'un répertoire système que vous n'avez pas vous même créé (et même là il faut être prudent) à moins de savoir vraiment ce que vous faites.</​note>​ <note warning>​Pour éviter les risques de sécurité, il ne faut jamais modifier les droits d'un répertoire système que vous n'avez pas vous même créé (et même là il faut être prudent) à moins de savoir vraiment ce que vous faites.</​note>​
-<note important>​Si vous souhaitez que le programme que vous installez puisse être trouvé automatiquement par le système lorsque vous entrez son nom dans la console, pensez à rajouter son chemin d'​accès dans le +<note important>​Si vous souhaitez que le programme que vous installez puisse être trouvé automatiquement par le système lorsque vous entrez son nom dans la console, pensez à rajouter son chemin d'​accès dans le
 [[:​variables_d_environnement#​variables_liees_aux_emplacements_de_fichiers|PATH]]. Pour ce faire, éditez votre ~/.profile, et ajoutez à la fin <​code>​PATH="​votre/​chemin/​dacces:​$PATH"</​code></​note>​ [[:​variables_d_environnement#​variables_liees_aux_emplacements_de_fichiers|PATH]]. Pour ce faire, éditez votre ~/.profile, et ajoutez à la fin <​code>​PATH="​votre/​chemin/​dacces:​$PATH"</​code></​note>​
  
Ligne 40: Ligne 40:
 Cette manipulation n'est pas possible pour les scripts. En effet, en supposant que vous créiez un script appartenant à root, mais avec les droits d'​écriture pour d'​autres utilisateurs,​ cela créerai une faille système dangereuse. Elle est donc réservée aux binaires. Même ainsi, il vaut mieux faire preuve de prudence. Tout binaire système que vous rendez accessible à tous est une faille potentielle. Passons maintenant à l'​application:​ c'est très simple. Naviguez en console jusqu'​au binaire que vous voulez rendre accessible à tous, et tapez Cette manipulation n'est pas possible pour les scripts. En effet, en supposant que vous créiez un script appartenant à root, mais avec les droits d'​écriture pour d'​autres utilisateurs,​ cela créerai une faille système dangereuse. Elle est donc réservée aux binaires. Même ainsi, il vaut mieux faire preuve de prudence. Tout binaire système que vous rendez accessible à tous est une faille potentielle. Passons maintenant à l'​application:​ c'est très simple. Naviguez en console jusqu'​au binaire que vous voulez rendre accessible à tous, et tapez
 <​code>​sudo chmod +s NOM_BINAIRE</​code>​ <​code>​sudo chmod +s NOM_BINAIRE</​code>​
-Afin d'​être bien informé de ce qui se cache derrière cette manipulation,​ nous vous conseillons vivement de consulter la [[http://​fr.wikipedia.org/​wiki/​Permissions_Unix#​Droit_SUID|page dédiée de Wikipédia]].+Afin d'​être bien informé de ce qui se cache derrière cette manipulation,​ nous vous conseillons vivement de consulter la [[wpfr>Permissions_Unix#​Droit_SUID|page dédiée de Wikipédia]].
  
 ---- ----
 //​Contributeurs:​ [[:​utilisateurs:​Aldian]].//​ //​Contributeurs:​ [[:​utilisateurs:​Aldian]].//​
  • tutoriel/comment_eviter_root_quand_c_est_possible.1267995318.txt.gz
  • Dernière modification: Le 18/04/2011, 14:50
  • (modification externe)