Problème de permissions suite à une restauration Time Machine

Statut
Ce sujet est fermé.

guillaume.stelly

Membre enregistré
11 Janvier 2009
9
1
Bonjour,

Je viens de "restaurer" un disque dur de données en copiant celui-ci à partir de la sauvegarde Time Machine. Le disque dur d'origine est mort et j'ai donc voulu le recopier sur un nouveau disque de la même capacité.

La copie s'est bien passée mais j'ai un gros problème de permission. Je ne peux pas écrire ou jeter des fichiers sans devoir taper mon mot de passe. C'est le fameux message : "finder souhaite effectuer des modifications..."

J'ai essayé pas ma de choses conseillées sur les forums :

- Partage et permissions du disque et des éléments inclus : "lecture et écriture"
- Utilisation de "Batchmod" pour forcer "lecture et écriture" sur ce disque dur

Rien à faire, ça ne fonctionne pas...

Si vous savez comment faire je suis super preneur !!!
Merci,
G.
 
Bonjour

Dans le partage des permissions, avez vous utiliser "appliquer aux éléments inclus" ?
(ça peut être assez long...)
 
Oui je l'ai fait mais ça ne change rien. Ce qui m'étonne c'est que lorsque je regarde les infos sur les fichiers de ce disque dur, il est indiqué que j'ai la permission de lire et d'écrire...
 
peux tu lancer des applications ?

à partir de ton nouveau DD bien sûr….
 
Je n'ai pas d'application sur ce disque dur. Il me sert pour stocker des banques de sons très volumineuses ainsi que mes installeurs.
 
1: voir time machine avec le site osx facile et faire recherche sur google: restaurer DD avec time machine mac g. là tu trouvera le sujet mac g en milieu de page

à +

et puis regarde en bas de cette page les pbs semblent être similaires. tout en bas...
 
Merci je regarderai la prochaine fois car là je n'ai plus le Time Machine qui m'a permis cette restauration :-(
Il faut donc que je trouve la solution pour retrouver les permissions sur ce nouveau DD.
 
Salut

S'il s'agit d'un disque de données, tu dois pouvoir depuis le terminal, ajuster les permissions :

sudo chown -R ton_user:staff /Volumes/ton_volume
sudo chmod -R u+rw /Volumes/ton_volume

Il faut bien entendu adapter à ton cas les partie en rouge.

@+
 
Intéressant ! Mais je n'arrive pas à rentrer le bon nom de DD. Il s'appelle 1 Terra

J'ai essayé : sudo chown -R mon_user:staff /Volumes/1 Terra et sudo chown -R mon_user:staff /Volumes/1_Terra
mais il me répond : No such file or directory
 
Il faut taper :
sudo chown -R mon_user:staff /Volumes/1\ Terra
ou
sudo chown -R mon_user:staff /Volumes/"1 Terra"
 
Merci j'ai bien réussi à effectuer l'opération (j'ai rentré mon mot de passe, l'ordinateur à mouliné un peu) mais ça ne fonctionne toujours pas ! Si j'essaye de jeter un fichier, j'ai toujours le même message avec la demande mot de passe administrateur :-(
 
As-tu passé la commande :
Bloc de code:
sudo chmod -R u+rw /Volumes/"1 Terra"

Que te renvoie la commande :
Bloc de code:
ls -lae@  /Volumes/"1 Terra"
 
Ça :
Bloc de code:
total 56
drwxrwxrwx@   6 guillaumestelly  staff    204  5 nov 15:41 !!!!! nouveau installeurs !!!!!
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  28 guillaumestelly  staff    952 11 mar  2014 ** Samples & Bruitages **
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  33 guillaumestelly  staff   1190  7 avr 12:45 .
    com.apple.backupd.SnapshotVolumeFSEventStoreUUID      37
    com.apple.backupd.SnapshotVolumeLastFSEventID       6
    com.apple.backupd.SnapshotVolumeUUID      37
    com.apple.backupd.VolumeBytesUsed      12
    com.apple.backupd.VolumeIsCaseSensitive       1
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwt@   7 root             admin    238  7 avr 16:52 ..
    com.apple.FinderInfo      32
0: group:everyone deny add_file,add_subdirectory,directory_inherit,only_inherit
-rwxrwxrwx@   1 guillaumestelly  staff  24580  4 mar 09:08 .DS_Store
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny write,delete,append,writeattr,writeextattr,chown
drwxrwxrwx+   5 guillaumestelly  staff    170  1 avr 00:02 .Spotlight-V100
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   3 guillaumestelly  staff    102  3 avr 21:39 .Trashes
    com.apple.FinderInfo      32
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
-rwxrwxrwx+   1 guillaumestelly  staff      0  1 avr 00:18 .com.bombich.ccc.start_time
0: group:everyone deny write,delete,append,writeattr,writeextattr,chown
drwxrwxrwx+  64 guillaumestelly  staff   2176  7 avr 17:01 .fseventsd
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  39 guillaumestelly  staff   1326 13 mar  2012 Altiverb Impulse Responses
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   6 guillaumestelly  staff    204 20 fév 21:33 Bibliothèque:Audio
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@ 423 guillaumestelly  staff  14382 25 fév 15:37 Diapos STELLY
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   4 guillaumestelly  staff    136 29 avr  2014 Drumagog Libraries
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  26 guillaumestelly  staff    884 29 jan  2014 Hal Leonard
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
    com.apple.quarantine      74
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  67 guillaumestelly  staff   2278  7 avr 12:49 INSTALLEURS MUSIC
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  29 guillaumestelly  staff    986 11 mar  2014 Kontakt Files
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  33 guillaumestelly  staff   1122  7 avr 12:45 Kontakt banks
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   4 guillaumestelly  staff    136  2 mar 21:18 Librairie iTunes
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   3 guillaumestelly  staff    102  2 oct  2012 Library
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   6 guillaumestelly  staff    204 29 avr  2014 Logic Pro Banks
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   7 guillaumestelly  staff    238 23 déc  2012 OMNISPHERE SOUNDBANK
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   3 guillaumestelly  staff    102 20 jan 22:06 Popcorn Cache
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
    com.apple.quarantine      40
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   4 guillaumestelly  staff    136 14 jui  2013 Razor bank
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   5 guillaumestelly  staff    170  5 avr  2012 Reason 5 banks
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  22 guillaumestelly  staff    748 17 déc  2009 Sound bank SampleTron Library
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  18 guillaumestelly  staff    612 23 avr  2008 Sound bank Samplemoog
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   4 guillaumestelly  staff    136 13 jui  2012 Speakerphone bank
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   4 guillaumestelly  staff    136 20 mar  2012 Stylus RMX bank
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  11 guillaumestelly  staff    374 20 fév 21:15 TRASH WAVES
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@  25 guillaumestelly  staff    850  7 avr 11:23 Téléchargements
    com.apple.FinderInfo      32
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
    com.apple.quarantine      38
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
drwxrwxrwx@   5 guillaumestelly  staff    170  5 nov 15:40 Vidéos
    com.apple.metadata:_kTimeMachineNewestSnapshot      50
    com.apple.metadata:_kTimeMachineOldestSnapshot      50
0: group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown
 
En fait c'est Time Machine qui protège ses sauvegardes. Il faut normalement passer par lui pour les restaures. Faisable aussi en ligne de commande :
Bloc de code:
tmutil restore etc...
 
Je m'immisce dans ce fil in cauda - non pas : venenom ( comme aimeraient le dire les perfides à propos d'un qui sort sa pointe in fine) mais en simple attardé mental dans l'exercice du raisonnement...
361608_original.png

Ayant suivi ce fil en coulisses, je m'avoue aussi intrigué par le problème initial que par sa solution finale.

Car, d'abord, voici le répertoire d'un volume qui n'est pas verrouillé et qui est la propriété de l'utilisateur admin, lequel a sur lui des permissions plénières en lecture/écriture/exécution (des fonctions de recherche), ce en mode récursif (sur la profondeur de l'arborescence de sous-dossiers et fichiers inclus) - et nonobstant, le Finder ne cesse de lui réclamer une authentification par mot-de-passe admin pour exécuter des actes (détruire des fichiers, modifier des fichiers) qui, conformément aux droits précités d'uti & abuti, devraient s'effectuer sans ambages.

Voici, enfin, la solution ingénieusement découverte par la sagacité de Jean :merci: : il "ne" s'agissait "que de" remettre à zéro les ACL ("Access Control Lists" : Listes de Contrôle d'Accès) attachées à la fois au répertoire du volume et à la profondeur de son arborescence - par la commande : chmod -R -N /Volumes/Nom_du_Volume où l'option : -N commande précisément la suppression des toutes les ACE ("Access Control Entries" : Entrées de Contrôle d'Accès) des ACL en question.

--------------------
C'est sur ce point que s'est révélée ma condition d'attardé mental
402655_original.gif
(partageant avec le «philosophe» la position d'«éternel débutant») frappé d'étonnement devant l'ensemble du tableau.

Certes, je sais qu'il existe dans OSX deux types de permissions susceptibles de s'articuler :

1° les permissions relevant du tableau de droits POSIX (l'instance "basique" et carrée) : càd. les 3 permissions: read/write/execute susceptibles d'être attribuées (complètement ou partiellement) à chacun des 3 sortes d'accédants aux objets logiques : user/group/everyone ;

2° les permissions relevant des
ACL (l'instance modulable des Listes de Contrôle d'Accès) qui non seulement présentent une permissivité élargie ajoutant les permissions : delete/readattr/writeattr/readextattr/writeextattr/readsecurity/chown/list/search/add_file/add_subdirectory/delete_child/append/file_inherit/directory_inherit/limit_inherit/only_inherit aux 3 précitées ; mais pouvant de surcroît s'attacher à des "co-accédants" des objets logiques (comme un co-propriétaire ou un groupe collatéral) intronisés ad hoc.


--------------------

Sachant cela, je m'étais borné jusqu'alors dans mes manipulations expérimentales à de simples ajouts - en quoi j'avais associé dans mon imagination les
ACL à une simple extension de droits, càd. à une addition positive. Mais les ACL peuvent tout aussi bien consister en soustractions - càd. en restrictions, pour une des 3 instances d'accédants, de possibilités d'accès à un objet logique portant sur tel ou tel paramètre de la gamme de permissivité fine dont j'ai fait l'inventaire ci-dessus. Par exemple, à supposer le groupe staff en permissions POSIX plénières (lecture/écriture/exécution) sur un objet logique, des restrictions fines de l'ordre des ACL peuvent affaiblir cette permissivité, en soustrayant (par exemple encore) les permissions : file_inherit/directory_inherit/limit_inherit/only_inherit.

Or, dès que dans l'
ACL d'un objet logique se trouve incorporée au moins une ACE (Entrée de Contrôle d'Accès relative à un accédant spécifique) comportant au moins une restriction en terme de permission - quelle que soit l'instance accédante concernée - alors pour les autres instances qui n'ont pas cette restriction dans leur propre ACE intervient un protocole de vérification par mot-de-passe admin de la part Finder dès que ces accédants prétendent faire valoir la permission concernée (et seulement celle-là). Exemple : si dans le «Terminal», je passe la commande :
Bloc de code:
sudo chmod -R +a "everyone deny delete" /Volumes/Nom_du_Volume
il est bien entendu que la permission de détruire un élément relevant du volume cité en exemple n'est soutraite que du groupe élargi :
everyone sans que les 2 accédants majeurs : l'user et le groupe spécifique staff n'en soient concernés. Eh bien! La conséquence qui s'impose, c'est que désormais l'user ne peut exécuter la permission suppressive qui fait partie de ses attributs qu'à condition de s'authentifier par son mot-de-passe admin. Et, comme l'autre instance accédante : le groupe staff peut comporter des membres qui ne sont pas admin, ces derniers désormais ne sont plus habilités à supprimer d'éléments sur le volume, puisqu'ils ne peuvent pas s'authentifier admin pour ce faire.
--------------------

C'est ce qui est arrivé à
guillaume, comme le montre de façon dirimante le retour de la commande donnée par Jean : ls -lae@ /Volumes/Nom_du_Volume --> on obtient répétitivement l'énoncé des ACE négatifs suivants : group:everyone deny add_file,delete,add_subdirectory,delete_child,writeattr,writeextattr,chown (pour tous les objets logiques concernés) : càd. une simple soustraction de la permission de détruire (fichier/dossier) - je me borne à ce cas qui faisait problème - qui n'affecte que le groupe le plus subalterne dans l'OS : everyone --> eh bien! la conséquence qui s'ensuit de cette restriction a minimo de l'ordre des ACL = tout accédant possédant de droit cette permission plénière (détruire) se trouve forcé de s'authentifier pour la faire jouer [C.Q.F.D].

--------------------

☞ les ingénieurs la Pomme (Américains d'une si pragmatique réputation) m'en ont bouché un coin - dois-je dire - en matière de byzantinisme logique...

 
Dernière édition par un modérateur:
  • J’aime
Réactions: jeanjd63
Sachant cela, je m'étais borné jusqu'alors dans mes manipulations expérimentales à de simples ajouts - en quoi j'avais associé dans mon imagination les ACL à une simple extension de droits, càd. à une addition positive.
:coucou: macomaniac.

De mon côté, j'ai l'idée que les ACL correspondent à toute modification saine* des permissions POSIX écrites par le Système : autant les droits en r-w-x que les propriétaire et groupe, ou que les subtilités add, delete et autres.
(* = je parle de modification saine en référence à la réparation de permissions dévoyées)


BatChmod a un menu pour effacer les ACL, de façon éventuellement récursive : il est parfait pour un disque externe.

Copier des sauvegardes TM via le Finder amène fréquemment à des gags d'ACL, alors que restaurer des sauvegardes via l'interface de TM les évite habituellement.
(le clic droit sur le contenu d'un disque externe en permet la restauration sans encombre sur un autre disque externe)
 
Statut
Ce sujet est fermé.