Permissions utilisateurs Disque Dur Externe Thunderbolt 2

Phabi

Membre confirmé
9 Janvier 2014
86
14
Bonjour à tous,

Je déplace mon Post que j'avais mis dans la section périphérique.
Après réflexion, je pense qu'il s'agît d'un problème OS X.

Donc voilà :
Je dispose d'un iMac Late 2013 sous Maverick OS X 10.9.5 et je viens d'acquérir un disque dur externe de bureau LaCie connecté en Thunderbolt 2 de façon "permanente" (je ne trimbale pas mon disque).
Le disque externe est partitionné en MAC OS Etendu (journalisé).

Jusque là, aucun soucis, le disque est reconnu, et fonctionnel.

Cependant, sur l'iMac il y a plusieurs utilisateurs avec des sessions bien distinctes, et le compte invité est également actif.

Mon problème, c'est que le disque externe connecté à l'iMac, ainsi que ses répertoire sont accessibles par tous.
Il m'est impossible de faire en sorte que seul le propriétaire, ou seul les utilisateurs autorisés accèdent aux données.
Tout le monde, même la session invité peut accéder au contenu du disque externe.

Autre bizarrerie, si je prends l'exemple sous ma session d'un répertoire du disque externe sur lequel je fais un CMD+I
Dans la section : Partage et permissions, je figure en Lecture et Ecriture
En ouvrant une autre session d'une autre personne que moi, mon identité a disparu et c'est celle du propriétaire de la session qui apparaît en lieu et place de mon identité en privilège Lecture et Ecriture.

Avez vous une solution ?
Merci pour votre aide.

Vous l'aurez compris, je recherche à attribuer des permissions sur les dossiers du Disque externe pour chacun des utilisateurs de l'iMac.

Bien cordialement.
Fabrice

PS : Mon problème persiste, pourtant, j'ai décoché sur le CMD+I du volume "Ignorer les autorisations de ce volume"
 
Salut

Ce qu'il faudrait c'est partager ton DD externe en plusieurs partitions : Une par utilisateur.
Puis via le terminal donner les droits "qui vont bien".

@+
 
Ceci n'est pas une pipe clé, mais une porte

361608_original.png

Salut Phabi.

Dès que des utilisateurs multiples peuvent ouvrir une session dans OS X, sans que les rapports sociaux ambiants relèvent du mythique Âge d'Or des Origines : des ressources mises en commun pour être accessibles à chacun en fonction de ses besoins (règle de la transparence distributive : «De chacun selon son travail, à chacun selon ses besoins») ; mais d'une appropriation distinctive des ressources par des individus séparés (règle de l'opacité distributive : «À chacun sa propriété privée») - alors se posent aussi par contrecoup en informatique des questions de droits : garantir à chaque utilisateur individuel une propriété exclusive sur des données privées hors partage communautaire a priori, ce par un jeu de permissions / restrictions d'accès à ces données.

Dans OS X, qui est un espace opératoire non-partitionné (un volume public), la séparation entre "propriétaires" de données d'usage privées s'effectue par l'intermédaire de "comptes personnels", qui sont contruits à l'image de maisons individuelles : si les voisins (ceux qui ne sont pas le propriétaire) peuvent jeter un coup d'œil à la façade de la maison (dans le dossier des Utilisateurs, tu remarqueras que chacun peut entrer dans le dossier de compte des autres), voire s'engager sur l'allée qui mène à la porte (le dossier "Public" ouvert à tous) ; par contre, pénétrer dans les "Aîtres" de la maison d'autrui est interdit (les différents dossiers frappés d'un sens interdit comme autant de pièces de la maison intransgressables).

Informatiquement parlant, ce dispositif est engendré par un jeu de droits de base dits "POSIX" qui, pour chaque objet dans OS X, affecte à 3 sortes d'accédants possibles (le propriétaire ou utilisateur privé : user / le groupe privilégié : primary group / le groupe anonyme : secondary group) 3 permissions variables (l'autorisation de lire : read = r / d'écrire : write = w / d'exécuter <l'entrée à un espace> : execute = x). Pour ce qui est des dossiers frappés d'un sens interdit des comptes d'utilisateur (les pièces privées de la maison), cela correspond, en supposant que le nom de propriétaire est toto, à : toto (user) = rwx (permissions de lire / écrire / exécuter l'entrée) vs everyone else (les autres, à quelque groupe qu'ils appartiennent : privilégié comme un admin ou anonyme comme un visiteur) = --- (aucune permission, ni de lire, ni d'écrire, ni d'exécuter l'entrée).

--------------------​

La question qui se pose à présent est : ce dispositif est-il transposable tel quel à un espace distinct de celui d'OS X, à savoir celui du volume d'un disque de stockage externe, attachable au Mac ?

Pas automatiquement, pour la raison suivante : par défaut, sur le volume d'OS X le "droit de propriété privée" (Ownership) se trouve activé à l'installation, alors que par défaut ce même "droit de propriété privée" (Ownership) se trouve désactivé sur des volumes de stockage externe de type DDE au formatage. C'est ce dont tu t'es rendu compte en accédant depuis 2 sessions différentes au même volume de stockage externe sur lequel le droit de propriété était désactivé ("disabled") par défaut. Cela signifie concrètement que, quels que soient les propriétaires en titre de tel ou tel dossier contenu dans cet espace (ex. le dossier TOTO dont le propriétaire en titre est toto car il l'a créé et le dossier BIBI dont le propiétaire en titre est bibi car il l'a créé) - dès lors que le droit de propriété privé est décrété aboli sur l'espace général du volume (Ownership: disabled), ces titres de propriété sont suspendus, et est considéré comme "appropriateur" de tous objets contenus dans cet espace... celui qui y entre à partir de sa session personnelle. C'est le retour à l'Âge d'Or du "communisme primitif" : tout ce qui existe dans l'espace sur lequel l'Ownership (droit de propriété privée) a été aboli ("disabled"), est approprié a priori à celui qui y entre comme s'il en était le propriétaire.

Pour retrouver sur un volume de stockage externe un droit de propriété spécifique sur des dossiers privés analogue à celui des maisons individuelles que sont les dossiers de compte, il faut a priori rétablir le "droit de propriété généralisé" sur l'espace total du volume externe, comme c'est le cas sur le volume d'OS X : rétablir l'Ownership (Droit de propriété privée). Alors, l'accès aux dossiers particuliers sera régulé par les permissions d'accès détenues par les 3 accédants nominatifs (user / primary group / secondary group) à ce dossier. Exemple : le dossier TOTO a pour propriétaire en titre toto qui est reconnu comme tel désormais, avec les permissions rwx ; supposons maintenant que le primary group des accédants soit admin avec aucune des permissions rwx attribuée (---) et idem pour le secondary group des everyone (---) --> alors le dossier TOTO est frappé d'un sens interdit pour quiconque accède à l'espace du volume de stockage externe sur lequel le "Droit de propriété privé" (Ownership) a été rétabli à part son propriétaire nominatif toto.

Il est possible de moduler de manière moins radicale les permissions d'accès à un tel dossier TOTO pour ceux qui ne sont pas le propriétaire nominal toto. Ainsi, si le primary group des admin se trouve associé à une permission de lecture et d'exécution - de l'entrée - (mais pas le secondary group des everone), alors pour un simple visiteur le dossier TOTO reste toujours frappé d'un sens interdit, mais pour un accédant membre du groupe admin qui n'est pas le propriétaire toto le dossier est pénétrable (permission x d'exécuter l'entrée) et browsable dans ses éléments (les objets sont listables, mais non supprimables et aucun ne peut être ajouté, car la permission d'écriture à l'espace du dossier n'est pas accordée). Il est possible de définir d'une manière plus affinée encore des permissions ou des restrictions d'accès à un dossier, comme de promouvoir un autre utilisateur individuel au statut de co-propriétaire ou de moduler la permission de lecture accordée aux membres du groupe primaire par des restrictions granulaires sur les attributs_étendus (par exemple) - cette panoplie subtile de "discriminations positives vs négatives" relevant des ACL (Access Control Lists) : listes de contrôle d'accès associables à ces objets et contenant des ACE (Access Control Entries) : entrées de contrôle d'accès définissant des permissions/restrictions modulaires pour chaque protagoniste désigné.

☞ si tu veux mon avis "brut de décoffrage" sur le sujet, ce jeu de discriminations en + et en - dans les permissions d'accès à des objets (sur un volume de stockage ici) demande sacrément de doigté pour les établir à bon escient et implique toujours un superviseur qui utilise les droits root (Super-Adminsitrateur Système) pour les instaurer et les maintenir (et par là manipule le statut des autres à leur insu). Une espèce d'art byzantin des "degrés de propriété privée" qui me dégoûte pas mal (d'un point de vue éthique), quand bien même sa contemplation en idée est-elle un exercice fascinant (dans la mesure où elle est le reflet informatique des rapports sociaux réels) .

--------------------
Une manière d'échapper à ces raffinements aussi douteux que complexes à gérer serait d'opter pour une politique de l'Apartheid
361608_original.png
la préconisation de Jean :coucou: consistant à partitionner a priori le disque externe en autant de volumes qu'il y aurait d'utilisateurs "avec statut" (admin par exemple), avec établissement sur chacun des volumes de l'Ownership et affectation de sa propriété nominative à un user distinctif + des permissions telles que : user = rwx et everyone else (membres du primary et/ou secondary group) = ---, càd. "permission denied". Alors, chacun pourrait seul accéder son volume dédié, qui serait d'accès interdit à tous les autres. Et, si un stock commun de ressources était envisagé en mode "communiste" (y compris pour d'éventuels invités ou non), alors il suffirait de désactiver l'Ownership sur ce seul volume, ce qui permettrait pour chaque accédant d'être a priori validé comme l'appropriateur en exercice de tous les contenus lors de son entrée.

--------------------
[NB. Ne pas surestimer "absolument" le pouvoir de contrainte de ces discriminations d'accès. Tout utilisateur qui a des privilèges admin peut, en les faisant jouer pour passer en mode root, manipuler (graphiquement : fenêtre d'info du Finder ou textuellement : «Terminal») les droits établis et se ménager tous les passe-droits ("backdoors") envisageables en qualité de Super-Admnistrateur Système par intérim.]
 
Dernière édition par un modérateur:
J'ai trouvé la solution sur un forum : je cite ...

"La gestion des droits sur les dossier du disque interne ne posent aucun probleme et fonctionne...normalement.

Par contre, sur un disque externe (on a essayé chacun sur notre disque FW externe), le comportement est bizarre :
En fait, l'utilisateur loggé est chaque fois le possesseur du dossier. Exemple:

Je suis User1, en etant logué, je créée un fichier sur mon disque FW, j'edite les droits, et je donne aucun acces en lecture et ecriture a une autre que moi, les info m'indiquent que je suis possesseur de ce dossier. Jusque la, tout est OK.
Je me deconnecte de mon compte et me reconnecte en tant que User2 (un user tout banal sans aucun droit d'administration) => J'ai toujours acces en lecture/ecriture a ce dossier ! Je regarde les droits => c'est maintenant User2 le possesseur !
Si je me reconnecte en User1, USer1 est a nouveau le possesseur....

Troublant, non ??
ohmy.gif


Par contre, il semble que ces problemes de droits se creent à la creation du dossier sur le disque externe, donc, on peut contourner le probleme pour fixer les bons droits sur un dossier sur le disque externe....
laugh.gif


Methode trop balaise pour que ca marche:

Creer un dossier (vide) sur le disque interne, editer les droits pour les regler comme on le desire puis recopier ce dossier sur le disque externe.
Enfin, placer dans ce dossier les fichiers que l'on veut.

=> Dans ce cas la, les droits fonctionne correctement.
Le possesseur reste le meme quelque soit l'utilisateur connecté.
En faisant la meme manip qu'expliquée plus haut, user2 n'a plus du tout acces au dossier.
 
Un peu compliqué tout cela.
Perso j'aurai créé autant de partitions que de Users et aurait limité les droit pour chacune des partitions.
Mais si ça marche c'est le principal.
 
C'est une question d'Ownership (Droit de Propriété) activé (= valeur constante) ou désactivé (= valeur variable) sur le volume externe. Cet Ownership est toujours activé par défaut sur le volume d'OS X (et non désactivable) ; toujours désactivé par défaut (mais optionnellement activable) sur un volume de stockage externe

☞ Ownership
activé (ce qui correspond, dans une fenêtre d'info du Finder obtenue par ⌘I sur le volume, à la case de la rubrique tout en bas "Ignorer les autorisations de ce volume" non-cochée, càd. = non-choix de l'option "Ownership: disabled" *) --> quel que soit l'utilisateur qui accède au volume à partir de sa session, les droits nominatifs sur le dossier sont respectés absolument et ne varient pas. Si le dossier a pour propriétaire l'user : toto, avec permissions rwx (lecture / écriture / exécution de l'entrée) et si tous les autres sont en "permission denied", alors seul toto peut entrer dans le dossier et y faire ce qu'il veut, personne d'autre ne le peut en accédant au volume depuis sa session. Le propriétaire est dans ce cas une constante.

☞ Ownership désactivé (ce qui correspond, dans une fenêtre d'info du Finder obtenue par ⌘I sur le volume, à la case de la rubrique tout en bas "Ignorer les autorisations de ce volume" cochée, càd. = choix de l'option "Ownership: disabled" *) --> quel que soit l'utilisateur qui accède au volume à partir de sa session, les droits nominatifs sur le dossier sont ignorés absolument et c'est l'utilisateur qui accède au volume depuis sa session qui est a priori considéré comme le propriétaire de tous les objets contenus dans son espace. Le statut de propriétaire est alors une variable.

[* je trouve personnellement peu lisible l'effet de "double négation" : ne pas cocher la case stipulant ignorer..., pour dire : affirmer l'Ownership ; de même : cocher la case stipulant ignorer..., pour dire : dénier l'Ownership.]

--------------------​

☞ je te propose un exercice. Suppose que sur ton Mac il y ait 2 utilisateurs dont les noms courts sont : phabi (toi) et toto (un autre) - dans la 1ère commande qui suit, tu remplaceras exactement mon toto par le vrai username d'un autre utilisateur de ton Mac (tel qu'intitulant son dossier de compte dans le répertoire général des Utilisateurs).

Crée d'abord dans le volume de ton DDE Lacie 2 dossiers, intitulés respectivement PHABI et TOTO. Comme c'est toi qui viens de les créer, tu es le propriétaire des 2, et le groupe staff en est le groupe primaire, avec everyone en groupe secondaire.

Va maintenant à : Applications/Utilitaires et lance le «Terminal». Passe une première commande de la forme suivante (en respectant les espaces séparateurs - je t'explique en-dessous comment la concrétiser) :

Bloc de code:
sudo chown toto:staff /Volumes/nom_du volume_Lacie/TOTO
Concrétisation --> pour faciliter la saisie, tu te contentes de taper le départ de la commande :

Bloc de code:
sudo chown toto:staff
(en remplaçant mon toto par l'username réel de l'utilisateur de ton OS qui n'est pas toi, tel qu'il est mentionné en intitulé de son dossier de compte dans le répertoire des Utilisateurs), tu sautes un espace, et tu fais un glisser-déposer au pointeur du dossier TOTO, ce qui renseigne automatiquement le chemin au dossier et son nom.

Cela fait, tu presses la touche ↩︎ (= "Entrée" du clavier) pour activer la commande --> une demande de password s'affiche (commande sudo) --> tape ton mot-de-passe admin à l'aveugle - aucun caractère ne se montrant à la frappe - et de nouveau ↩︎. Cette commande (qui utilise le programme chown, comme "change owner") vient d'établir toto en propriétaire du 2è dossier que tu avais créé (inutile d'une commande pour le dossier PHABI, car tu en es déjà le propriétaire phabi en l'ayant créé).

On a donc à présent 2 dossiers, PHABI dont le propriétaire est phabi (toi, car tu l'as créé) et TOTO dont tu viens par la commande de changer le propriétaire (qui était toi au départ, l'ayant créé) en toto.

--------------------​

Tu enchaînes par :

Bloc de code:
sudo chmod 700 /Volumes/nom_du volume_Lacie/PHABI
et ↩︎ (dans les 5' après une 1ère authentification sudo, pas besoin de retaper de mot-de-passe) - dans les faits, tu procèdes comme ci-dessus : tu tapes le début de commande :

Bloc de code:
sudo chmod 700
tu sautes un espace, et tu fais un glisser-déposer du dossier PHABI dans la fenêtre du «Terminal» pour avoir l'adresse au dossier --> cette commande (qui invoque le programme chmod comme "change mode" - des permissions), en mode numérique, accorde au propriétaire en place (= phabi) les pleines permissions (rwx = 7) et aux autres aucune permission (00).

Tu récidives avec une commande symétrique sur l'autre dossier :

Bloc de code:
 sudo chmod 700 /Volumes/nom_du volume_Lacie/TOTO
par la même méthode de saisie du départ de commande :

Bloc de code:
sudo chmod 700
suivi d'un saut d'espace et glisser-déposer du dossier TOTO --> pareil : tu viens d'accorder à toto (le propriétaire en place) les pleins droits = 7 et rien = 00 aux autres.

--------------------​

Affiche maintenant le contenu du volume de ton DDE Lacie dans une fenêtre pour avoir un aperçu graphique des 2 dossiers PHABI et TOTO, puis fais un ⌘I sur le volume global de ton DDE pour ouvrir une fenêtre d'infos du Finder en parallèle (ainsi, tu as d'un côté la fenêtre d'infos dans laquelle tu agis, et d'un autre côté la fenêtre affichant l'espace du volume Lacie dans laquelle tu contemples les effets graphiques de ton action). Déverrouille tout en bas à droite le cadenas d'administration et amuse-toi à opérer la variation suivante :

- a) tu décoches la case "Ignorer les autorisations de ce volume" (ce qui revient comme dit plus haut à établir le respect de l'Ownership sur le volume) --> immédiatement, tu dois voir apparaître un sens interdit sur le coin inférieur droit du dossier TOTO, ce qui veut dire que comme toto, son propriétaire, est reconnu comme le seul qui ait des permissions d'accès constantes, toi qui n'est pas lui mais l'utilisateur phabi qui a ouvert cette session, tu ne peux plus y entrer. Par contre, le dossier PHABI, dont tu es le propriétaire reconnu phabi, reste pour toi accessible qui a ouvert la session phabi.

Quitte ta session et ouvre la session toto (si tu le peux) : alors les choses sont inversées --> le dossier TOTO est en accès libre, car son propriétaire est le même que celui qui a ouvert la session toto ; par contre le dossier PHABI est marqué du sens interdit, car son propriétaire reconnu en mode constant est phabi différent de l'utilisateur de la session toto.

--> il y a bien une constance de la propriété qui reste un absolu par-delà les changements de session.



- b) tu coches la case "Ignorer les autorisations de ce volume" (ce qui revient comme dit plus haut à désactiver le respect de l'Ownership sur le volume) --> si tu es toujours dans la session toto, les 2 dossiers PHABI et TOTO sont accessibles, car désormais c'est l'utilisateur dont la session est ouverte qui est considéré en mode variable comme le propriétaire.

Si tu quittes la session toto, pour revenir à la tienne : phabi, alors même topo : les 2 dossiers sont accessibles, car c'est toi phabi, l'actuel utilisateur, qui est considéré en mode variable comme le propriétaire relatif.

--> il y a bien ici une variation de la propriété qui est relative à l'identité de l'utilisateur qui ouvre une session (et qui ignore la propriété nominale fixée sur les objets).​

--------------------​
 
Dernière édition par un modérateur: