Rechercher

Chapitre 15. Introduction à la gestion des comptes d'utilisateurs et de groupes

download PDF

Le contrôle des utilisateurs et des groupes est un élément essentiel de l'administration du système Red Hat Enterprise Linux (RHEL). Chaque utilisateur RHEL possède des identifiants de connexion distincts et peut être assigné à différents groupes afin de personnaliser ses privilèges système.

15.1. Introduction aux utilisateurs et aux groupes

Un utilisateur qui crée un fichier est le propriétaire de ce fichier and le groupe propriétaire de ce fichier. Le fichier se voit attribuer des autorisations de lecture, d'écriture et d'exécution distinctes pour le propriétaire, le groupe et les personnes extérieures à ce groupe. Le propriétaire du fichier ne peut être modifié que par l'utilisateur root. Les autorisations d'accès au fichier peuvent être modifiées à la fois par l'utilisateur root et par le propriétaire du fichier. Un utilisateur normal peut changer la propriété d'un fichier qu'il possède en faveur d'un groupe dont il est membre.

Chaque utilisateur est associé à un numéro d'identification numérique unique appelé user ID (UID). Chaque groupe est associé à un numéro d'identification unique appelé group ID (GID). Les utilisateurs d'un groupe ont les mêmes droits de lecture, d'écriture et d'exécution des fichiers appartenant à ce groupe.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.