Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Chapitre</strong> 2 : La prise de session<br />
L'utilisateur<br />
UNIX étant multi-utilisateurs chaque utilisateur doit être identifié par un nom bien défini<br />
sous lequel il sera connu sur la machine (nom de login), et auquel est associé un mot de<br />
passe non public assurant que seul cet utilisateur puisse utiliser le compte qui lui est<br />
attribué.<br />
Chaque utilisateur fait donc l'objet d'un enregistrement préalable dans un fichier base de<br />
données utilisateurs (fichier /etc/passwd) maintenu par un responsable du système.<br />
Celui-ci utilise un compte privilégié nommé root, seul login à pouvoir modifier les fichiers<br />
systèmes.<br />
De façon standard les noms d'utilisateurs comporte 8 caractères au maximum et les mots<br />
de passe ont une longueur minimale de 6. Mais ces longueurs peuvent être différentes et<br />
propres à chaque 'UNIX constructeur'.<br />
Sont associés à chaque utilisateur et inscrit dans le fichier /etc/passwd, outre un nom de<br />
login et un mot de passe :<br />
• un numéro UID qui est un identificateur unique de l'utilisateur.<br />
• un numéro GID qui est un identificateur commun à un groupe d'utilisateurs ayant<br />
des intérêts à partager des ressources (fichiers notamment). A ce gid correspondra<br />
(dans un fichier /etc/group) un nom symbolique de groupe au même titre qu'à l'uid<br />
correspond un nom de login.<br />
• le vrai nom de l'utilisateur.<br />
• une zone logique (ou répertoire) du système de fichiers dans lequel seront par<br />
défaut stockés les fichiers qui lui appartiendront.<br />
• l'application qui sera lancée lorsque l'utilisateur se connectera. Celle-ci est de façon<br />
générale un shell et on définit donc ici le shell par défaut que souhaite utiliser la<br />
personne.<br />
• éventuellement si le mécanisme de péremption du mot de passe est actif,<br />
figureront les dates associées à celui-ci<br />
Les uid et gid sont les vrais identificateurs de l'utilisateur et servent au mécanisme de<br />
protection des fichiers.<br />
Signalons qu'un utilisateur peut être connu de façon unique sur un ensemble de machine<br />
en réseau si le mécanisme de NIS (Network Information Service) est mis en oeuvre. Ce<br />
mécanisme exporte à partir d'une machine maître des bases de données du système, et<br />
notamment passwd et group, vers les autres machines (dites esclaves) du réseau.<br />
La connexion<br />
Le mécanisme de connexion est différent dans sa forme selon que l’on se connecte sur<br />
une session graphique ou bien en ligne de command depuis une connexion distante. Mais<br />
dans tous les cas le système envoie à l'utilisateur une bannière spécifiant en général le<br />
système d'exploitation, le nom affecté à la machine, et le terme login invitant à rentrer son<br />
nom d’utilisateur puis passwd pour le mot de passe.<br />
- 5 -