Modifier la sécurité d'un répertoire et de ses sous répertoires

mikeroy85

Membre enregistré
3 Avril 2015
1
0
38
Bonjour à tous,
Je suis nouveau dans le monde des Mac après 10 ans d'éxpériences en PC. C'est pratiquement comme si je recommence à zéro...ou prèsque...

J'ai une question concernant la modification de la sécurité des répertoires mac et de ses sous dossiers. Est-ce qu'il y à une manière et/ou logiciel qui me permet de procéder à un changement de la sécurité d'un répertoire MAC et de ses sous dossier de manière automatique? Je m'explique.

J'ai plein de répertoires Sous un Serveur Mac OS X 10.6.8 caché qui on une sécurité à chacun unique. Exemple: dossierA = accès RWX pour userA et Aucune accès pour tout le monde.
dossierB = accès RWX pour userB et Aucune accès pour tout le monde.
dossierC = accès RWX pour userC et Aucune accès pour tout le monde.

Ce sont des boîtes de courriel IMAP.

La première chose que j'ai fait est de décacher les fichiers cachés avec ONYX qui me permet de voir les répertoires caché et d'accèder au boîte IMAP de tous.
Par la suite, je me suis assuré d'être en mode Root sur ce serveur en allant dans:
"système préférence" - "Accounts" - Débloquer le petit canedas - "Login Options" - Cliquer sur "Edit" de la dernière options "Network Account Server" et Cliquer sur " Open Directory Utility" - Ouvrir à nouveau le petit canedas - Dans directory utility, je clique sur Edition en haut dans le menu afin d'activer le "Root user"...

Malgrés cela, j'ai toujours des petits logo sur mes répertoire de sens interdit qui me mentionne que je n'es pas accès au répertoire à moins de manuellement modifier la sécurité pour chacun des dossier et de ses sous dossiers et fichiers.

Voilà, je ne sais pas si vous avez déjà véhiculer ce problème mais pour moi, cela est vraiment problèmatique.

Le but ultime de vouloir avoir accès a ses dossier et les sous dossier est tout simplement afin de pouvoir copier/coller des courriels dans une nouvelle boîte courriel avec le finder du MAC.

L'option hériter la sécurité au dossier actuelle et ses sous dossier (enfant) ne semble pas être diponible sur mac. Est-ce que je me trompe?

J'ai essayer de trouver cette opération en ligne de commande de terminal mais sans succès. Fort probable que je ne cherche pas avec les bon mots clés.

Un GROS merci de votre aide très précieuse.

Bonne fin de journée à tous!
 
Je ne suis pas sûr de bien comprendre, notamment un point : ces boîtes de messagerie sont-elles toujours actives ?
Parce que modifier les droits de boîtes actives, c'est souvent aller vers des déconvenues (on règle un problème en en créant un autre).

Reste que :
a) si tu actives root mais que tu ne te logges pas sous root; tu n'as pas vraiment changé la situation (sinon altéré un peu la sécurité du système)
b) tu n'as en général pas besoin d'activer root : si tu demandes au Finder de réaliser une action d'administration il te demandera le login et le mot de passe d'un compte administrateur (le tien, je suppose, est administrateur) et s'exécutera.
[c) dans le Terminal, tu peux utiliser les commandes chmod (pour les droits), chown (pour le propriétaire) et chgrp (pour le groupe) ; à utiliser avec la commande sudo pour les exécuter en tant que root]
 
Salut mikeroy.

En mode "redondance" de la remarque a) de bompi : lorsqu'on utilise le service ad hoc de l'«Utilitaire d'Annuaire» relatif à l'utilisateur root, il faut bien comprendre qu'on n'active pas root en tant qu'utilisateur de processus qui se lancent dès le démarrage de l'OS, parce que root sous ce rapport est toujours automatiquement "en charge" en tant qu'opérateur logique et qu'il serait absurde d'envisager une situation où il ne serait pas "actif" en tant qu'autorité responsable de processus-racine.

Non, ce qu'on active, c'est seulement la fonction d'usager graphique de
root : sa capacité d'être un utilisateur de session graphique, comme le sont les utilisateurs standard et admin de l'OS. Pour cela, exactement comme pour ces derniers utilisateurs, la base de données du Service d'Annuaire des utilisateurs est éditée, avec création d'un "utilisateur graphique root" doté de paramètres ad hoc (identifiant d'utilisateur = 0, groupe de référence = wheel, nom du compte = root, nom complet = System Administrator, shell d'accès = /bin/bash, répertoire de départ = /private/var/root, UUID = xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx, mot de passe = ●●●●●) --> suite à ce paramétrage d'une identité d'utilisateur graphique de root dans le Répertoire d'Annuaire, il devient possible à l'utilisateur admin qui a activé cet "avatar" d'ouvrir une session graphique en qualité de root.

À la première ouverture de session, un
Home_Directory (dossier de départ) au nom de root se trouve créé à l'adresse attendue : /private/var/root avec l'arborescence de sous-dossiers classique et la session s'ouvre dans l'environnement d'un Bureau géré par le Finder. Rien ne distingue une session graphique root d'une session d'utilisateur admin, sauf qu'en mode graphique l'utilisateur root ne connaît pas de "sens interdits", puisqu'il est l'avatar graphique de l'utilisateur souverain root en charge dès le déploiement de l'OS. Mais, comme remarqué par bompi, c'est uniquement si l'on ouvre une session root que cet utilisateur graphique agit en mode graphique. Si l'on n'ouvre pas de session graphique root, cet "avatar" n'est pas actuellement actif en tant qu'utilisateur graphique - seul opère le root logique en charge des processus-racine.

--> il faudrait donc, si tu veux manipuler en mode graphique sans "sens interdits" tel ou tel répertoire exclusivement propriété, avec ses sous-éléments, d'un utilisateur
admin qui n'est pas toi-même, te loger chaque fois dans la session root afin d'agir en qualité de cet avatar graphique - sinon, aussi longtemps que c'est toi, logé dans ta session admin, qui monopolise la fonction d'utilisateur graphique, la session root étant fermée l'utilisateur graphique root dort sur ses deux oreilles.


L'option hériter la sécurité au dossier actuelle et ses sous dossier (enfant) ne semble pas être diponible sur mac. Est-ce que je me trompe?

Oui, tu te trompes (si tu me permets cette assertion abrupte). Ce que tu appelles "sécurité", ce sont les
droits (qui incluent le triplet des accédants à un objet : user-group-other ; et les triplets des permissions propres à chaque accédant relativement à cet objet : read-write-execute présentes/absentes selon les cas). Ce que tu appelles faire hériter les droits du dossier parent aux sous-dossiers enfants, c'est l'extension récursive des droits d'un répertoire à la profondeur de l'arborescence des éléments inclus - ce qui est parfaitement géré sur un Mac dans OS X (et plus largement dans tous les Systèmes de type UNIX), que ce soit en ligne de commande (via le «Terminal») ou en mode graphique (via la Fenêtre d'Information du Finder).

Comme tu n'as probablement pas envie de quitter ta session
admin courante, pour te loger dans la session root afin d'opérer en qualité d'avatar graphique du System Admnistrator qui ne connaît pas de "sens interdits" et effectuer ainsi tes manipulations sur des répertoires interdits autrement à l'admin que tu es ; je suppose que c'est une extension permanente des droits attachés aux répertoires concernés, avec application récursive à la profondeur de leurs éléments inclus, qui t'intéresse. Ce procédé porte un nom dans OS X : c'est ce qu'on appelle recourir aux ACL (Access Control Lists = Listes de Contrôle d'Accès), qui, par rapport aux droits basiques et carrés n'établissant jamais qu'un seul et unique accédant propriétaire (= user) sur un objet logique (= tableau des droits POSIX) ; permettent d'assouplir cet état de droits en y adjoignant des privilèges supplétifs : à savoir, ici, un utilisateur co-propriétaire de l'objet logique considéré, qui peut avoir les mêmes droits pléniers que l'utilisateur propriétaire POSIX et donc les mêmes privilèges d'accès. L'intéressant dans ce procédé, c'est que l'utilisateur co-propriétaire (auquel le privilège d'un accès supplétif est reconnu a priori par les attributs de droits accompagnant l'objet logique) peut, sans quitter sa propre session graphique (et donc sans aller se loger dans une session root), accéder directement sans "sens interdits" aux objets (dans toute leur profondeur) auxquels l'accès lui est reconnu dans les Listes de Contrôle d'Accès.

--------------------

Si tu veux opérer ce type de manipulation en ligne de commande, je te donne la syntaxe générique pour une commande dans le «Terminal» :
Bloc de code:
sudo chmod -R +a "ton_nom_d'utilisateur allow read,write,delete,execute" /chemin_au_dossier/nom_du_dossier
[comme tu invoques ici
sudo avant le verbe de la commande, càd. Susbtitute User DO : opérer en qualité d'utilisateur substitut du System Administrator root --> tu dois t'authentifier par ton mot-de-passe admin pour te voir attribuer ce privilège provisoire. Donc, après ↩︎ (appui sur la touche "Entrée" du clavier pour activer la commande, une demande de password s'affiche --> tape ton mot-de-passe admin à l'aveugle - aucun caractère ne se montrant à la frappe - et derechef ↩︎ --> hop! la commande s'exécute - pour autant qu'elle soit formellement valide - pour le meilleur ou pour le pire selon la pertinence de son concept].


Je te commente la syntaxe de cette commande, afin que tu puisses l'adapter à ta guise :


chmod : ce verbe invoque le programme UNIX du même nom (abréviation de change mode : modifier la modalité des permissions)

-R : cette option ajoute l'extension récursive sur toute la profondeur de l'arborescence de l'objet (et n'est donc valide que si l'objet est un répertoire et pas un fichier)

+a : cette option introduit une addition aux ACL, càd. l'ajout d'un privilège supplétif aux droits POSIX relatifs à l'objet

"-----" : l'encadrement entre guillemets droits "" définit la fenêtre d'énoncé des différents paramètres à ajouter aux ACL en ce qui concerne l'objet

ton_nom_d'utilisateur (terme auquel tu substitues bien entendu ton véritable username tel que tu le lis dans l'invite de commande de la fenêtre du «Terminal» de type : MacBook Pro:~ mikeroy$) : c'est l'énoncé initial du "bénéficiaire" de l'ajout aux ACL (note que ce pourrait être aussi bien un groupe au lieu d'un utilisateur, par exemple : admin)

allow : il s'agit de la modalité de l'ajout aux ACL --> ici = "autoriser" (c'est ici une modalité positive ou affirmative). Ce pourrait être aussi bien un "ajout négatif" et dans ce cas allow devrait être remplacé par deny = "refuser" afin de priver un utilisateur spécifié ou un groupe de telle ou telle permission sur l'objet

read,write,delete,execute : il s'agit ici du "contenu permissif" qui se trouve attribué (si modalité = allow ; refusé si modalité = deny) au bénéficiaire relativement à l'objet. J'ai ici donné la "totale" (lire, écrire, supprimer, exécuter), mais il est possible de n'attribuer qu'une ou plusieurs de ces permissions --> il suffit de les aligner sans espace libre, avec une seule virgule en séparation : exemple read,execute.

/chemin_au_dossier/nom_du_dossier : il s'agit de l'adresse de l'objet (son chemin d'accès + son intitulé). La méthode graphique simple de le renseigner quand on a l'objet à disposition du pointeur et que la rédaction serait longuette, est de faire carrément un glisser-déposer au pointeur de l'objet dans la fenêtre du «Terminal», ce qui renseigne automatiquement le chemin à l'objet et le nom de l'objet


[NB. Il est possible de passer des commandes plus fines en terme d'ajout aux ACL, mais je me figure que la syntaxe assez "carrée" que j'ai détaillée a des chances de correspondre à ton souhait.]

--------------------

En mode graphique, il te suffit de sélectionner le dossier qui t'intéresse et de faire ⌘I dessus afin d'ouvir une Fenêtre d'Information du Finder --> tout en bas, tu avises une section intitulée : Partage et permissions --> déverrouille le cadenas d'admnistration avec ton mot-de-passe
admin et alors :

- presse le bouton + tout en bas à gauche --> c'est l'équivalent graphique de demander d'opérer un ajout aux ACL sur l'objet : tu vois s'afficher en position surplombante un tableau des Utilisateurs et groupes dans lequel tu peux, par exemple, concernant un objet dont tu n'es pas l'user propriétaire, sélectionner ton propre nom d'utilisateur admin afin de l'ajouter comme utilisateur co-propriétaire de l'objet (bouton "Appliquer"), ce qui rajoute cet utilisateur dans le panneau de la fenêtre principale.

- en sélectionnant ce nouvel utilisateur
co-propriétaire (= toi), tu peux manipuler l'onglet des permissions adjacent afin de régler celles que tu veux ajouter à ce co-propriétaire = toi-même dans la liste des ACL (tu as le choix de lecture et/ou écriture - note que la permission d'exécution est graphiquement indisponible).

- enfin, en pressant le bouton au logo d'engrenage ✱ tout en bas, tu peux choisir l'option : Appliquer aux éléments inclus et valider, ce qui est l'équivalent graphique de l'option
récursive : -R en ligne de commande [NB. Cette option mérite d'être employée avec prudence dès que l'objet logique appartient à l'architecture de l'OS : càd. en ayant réfléchi à sa portée au préalable, car une erreur est difficile à rattraper ensuite sur une arborescence du Système. Mais s'il ne s'agit que de dossiers incluant une arborescence de simples "données" d'utilisateurs, il y a moins de risques].


 
Dernière édition par un modérateur: