Rapport ACL
Rapport ACL
Rapport ACL
Le contrôle d’accès est le processus qui consiste à autoriser les utilisateurs, les
groupes et les ordinateurs (collectivement désignés en tant que principaux) à
accéder aux objets (fichiers ou dossiers, par exemple) d’un réseau ou d’un
ordinateur. Pour que les principaux puissent accéder à un objet, ils doivent s’identifier
1
auprès du sous-système de sécurité du système d’exploitation. Cette identité est
contenue dans un jeton d’accès qui est recréé à chaque ouverture de session. Avant
d’autoriser le principal à accéder à un objet, le système d’exploitation vérifie si le
jeton d’accès du principal est autorisé à accéder à l’objet et à effectuer la tâche
souhaitée. Pour cela, il compare les informations contenues dans le jeton d’accès
aux entrées de contrôle d’accès de l’objet.
Les entrées de contrôle d’accès autorisent ou refusent un certain nombre de
comportements différents, en fonction du type d’objet. Par exemple, un objet fichier
peut inclure les options Lecture, Écriture et Exécution. Sur une imprimante, les
entrées de contrôle d’accès disponibles incluent Imprimer, Gérer les imprimantes et
Gérer les documents.
Les différentes entrées de contrôle d’accès d’un objet sont combinées dans une liste
de contrôle d’accès. Le sous-système de sécurité consulte la liste de contrôle
d’accès de l’objet à la recherche d’entrées de contrôle d’accès qui s’appliquent au
principal et aux groupes de sécurité auxquels il appartient. Il évalue chaque entrée
de contrôle d’accès jusqu’à ce qu’il en trouve une qui autorise ou refuse l’accès au
principal ou à l’un des groupes auxquels le principal appartient, ou jusqu’à ce qu’il n’y
ait plus d’entrées de contrôle d’accès à vérifier. S’il atteint la fin de la liste de contrôle
d’accès et que l’accès demandé n’est toujours pas autorisé ou refusé de manière
explicite, le sous-système de sécurité refuse l’accès à l’objet.
Introduction :
Les fichiers et répertoires possèdent des ensembles de permissions pour le
propriétaire du fichier, le groupe associé au fichier, ainsi que pour tous les autres
utilisateurs du système. Cependant, ces ensembles de permissions sont limités. Par
exemple, différentes permissions ne peuvent ne pas être configurées pour différents
utilisateurs. Donc, des listes de contrôle d'accès (ACL, de l'anglais (« Access Control
List ») ont été implémentées.
Le noyau Red Hat Enterprise Linux offre la prise en charge des ACL sur les
systèmes de fichiers ext3 et les systèmes de fichiers exportés NFS. On trouve aussi
des ACL sur les systèmes de fichiers ext3 auxquels on peut accéder via Samba.
Le paquet acl et la prise en charge dans le noyau sont requis pour implémenter les
ACL. Ce paquet contient les utilitaires nécessaires pour l'ajout, la modification, la
suppression et la récupération d'informations sur les ACL.
Tout d'abord, sachez que les ACL ne peuvent être utilisées que si le noyau le
supporte ; pour savoir si c'est votre cas, loguez-vous en tant que root avec sudo su si
vous êtes sous (k)Ubuntu ou su - sous debian et les autres distribs. Tapez ensuite
2
:Sur un contrôle de domaine, ouvrir le Centre d’Administration Active Directory
(ADAC).
La ligne suivante indique que le support général des ACL est présent :
CONFIG_FS_POSIX_ACL=y
Ensuite des lignes du type suivant permettent de savoir pour quels systèmes de
fichiers les ACL sont disponibles :
On remarque que chez moi, Les ACL fonctionnent sur le volume formaté en EXT4 et
pleins d'autres formats exotiques :Les ACL ne sont pas disponibles sur les systèmes
vfat (FAT16 et FAT32), vous ne pourrez donc pas utiliser les ACL sur une clée USB
formatée pour Windows : Cela ne devrait toutefois pas poser problème :.
3
Les ACL sont activées, mais nous ne pouvons toujours pas les modifier, pour cela
nous devons installer le paquet ACL :
Le plus dur est fait, nous pouvons enfin nous servir des ACL :
1. Droits classiques
Pour ajouter une ACL, vous devez utiliser la commande setfacl avec l'option -m :
préfixe:[utilisateurOuGroupe:]droits
Pour le préfixe o:, il ne faut pas spécifier d'utilisateur (logique, puisque ces
droits s'appliquent au reste du monde, qui n'est pas un utilisateur précis ;) )
(d'où le utilisateurOuGroupe: entre crochets pour ceux qui ne connaissent pas
les expressions régulières)
Les droits s'écrivent sous la forme d'un triplet rwx que vous devez déjà
connaitre :
o R : droit de lecture
o W : droit d’écriture
o X : droit d’exécution pour les fichier et pour les dossier c’est le droit
d’entrer dans une dossier
4
Il est possible aussi de spécifier des permissions pour plusieurs utilisateurs ou
groupe a la fois , pour cela séparez les par un virgule :
Il cependant possible de se passer du préfixe d:, grâce à l'option -d, dans ce cas,
toutes les permissions spécifiées seront des permissions par défaut.
Ajouter des droits par défaut ne modifie pas les droits existants : , si vous
souhaitez ajouter une ACL à tout un répertoire et ses sous-répertoires ET que cette
ACL soit héritée par la suite, vous devez le faire de cette manière : (notez la
présence de l'option -R)
getfacl reperoireDeTest/
5
Le masque
Le masque vous permet de savoir quelles sont les autorisations maximales
accordées à un fichier ou dossier (utilisateurs et groupes confondus), les droits
classiques (chmod) ne sont pas comptabilisés.
setfacl -b test
6
supprimera les permission de l'utilisateur diakhate et du groupe amis du fichier
test :class:
Sous Windows, les ACL sont activées par défaut et paramétrables via l'interface
graphique : Il suffit de sélectionner un dossier ou fichier puis d'afficher le panneau
d'informations
b. Sécurité
7
c. Avancé
8
d. Activer l’héritage
9
e. Modifier
10
f. Nouveaux autorisation
h. Validation
11
i. Application
12
j. Mettre OK pour terminer la configuration
13
14