Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laiss...
[Actualités]
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs co...
[Actualités]
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux É...
[Actualités]
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est t...
[Actualités]
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'or...
[Actualités]
Test Bomb Kitten (PS5) - Un hommage perfectible à Bomberman
[Actualités]
Google Maps sur iOS est meilleur que sur Android : le stationnement est enregist...
[Actualités]
Le récapitulatif de Google Photos 2025 nous surprend : c'est passionnant de dé...
[Actualités]
Vers la fin d'un Call of Duty annuel ? L'échec de Black Ops 7 a secoué Activis...
[Actualités]
Fatigué de l'IA dans Windows 11 ? Il existe un script qui la supprime en une se...
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
[Articles]
Rooster Fighter - Coq de Baston tome 8
[Articles]
Mamorukun ReCurse !
[Articles]
Fool Night tome 10
[Articles]
Morsels
[Articles]
Bus World
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
[size=18] [b]Nom[/b] [/size] su - Executer un shell avec un User-ID et un Group-ID différents. [size=18] [b]Résumé[/b] [/size] [b]su[/b] [-flmp] [-c commande] [-s shell] [--login] [--fast] [--preserve-environment] [--command=commande] [--shell=shell] [-] [--help] [--version] [utilisateur [arg...]] [size=18] [b]Description[/b] [/size] Cette page de manuel documente la version GNU de [b]su .[/b] [b]su[/b] permet à un utilisateur de se transformer temporairement en un autre utilisateur. Un shell est exécute avec les UID, GID effectifs et réels, ainsi que les groupes supplémentaires de l'[i]utilisateur[/i] indiqué. Si aucun nom d'[i]utilisateur[/i] n'est mentionné, le nom [b]root[/b], le Super-Utilisateur, est utilisé par défaut. Le shell exécuté est celui mentionné dans l'enregistrement correspondant à l'[i]utilisateur[/i] dans le fichier /etc/passwd. Si aucun shell n'y est indiqué, /bin/sh est exécuté par défaut. Si l'[i]utilisateur[/i] dispose d'un mot de passe, [b]su[/b] le réclame, à moins qu'il n'ait été invoque avec un UID réel valant 0 (celui du Super-Utilisateur). Par défaut, [b]su[/b] ne change pas de répertoire. Il positionne les variables d'environnement `HOME' et `SHELL' à partir des valeurs lues dans le fichier des mots de passe, et si l'[i]utilisateur[/i] demandé n'est pas root, renseigne les variables `USER' et `LOGNAME'. Par défaut le shell exécuté n'est pas un shell de connexion. Si un ou plusieurs arguments sont fournis, ils sont transmis comme arguments supplémentaires au shell. [b]su[/b] ne gère pas spécifiquement /bin/sh ou tout autre shell (en positionnant argv[0] a "-su", en transmettant la commande -c seulement à certains shells, etc...) Sur les systèmes disposant de la journalisation syslog, [b]su[/b] peut être compilé afin de fournir des rapports d'échec, et éventuellement de réussite des tentatives d'utilisation de [b]su .[/b] Ce programme ne gère pas le "groupe wheel" utilisé pour restreindre l'accès par [b]su[/b] au compte Super-Utilisateur, car il pourrait aider des administrateurs système fascistes à disposer d'un pouvoir incontrôlé sur les autres utilisateurs. [b]Options[/b] [i]-c COMMANDE, --command=COMMANDE[/i] [table][row][col] [/col][col]Transmet la COMMANDE (sur une seule ligne) au shell avec l'option [i]-c[/i] plutôt que démarrer un shell interactif.[/col][/row][/table] [i]-f, --fast[/i] [table][row][col] [/col][col]Transmet l'argument [i]-f[/i] au shell. Ceci n'a probablement de signification que pour [b]csh[/b] et [b]tcsh ,[/b] pour lesquels l'option [i]-f[/i] évite la lecture du fichier de démarrage (.cshrc). Avec les shells de type Bourne, l'option [i]-f[/i] désactive le développement des motifs génériques dans les noms de fichiers, ce qui n'est généralement pas le but recherché.[/col][/row][/table] [i]--help[/i] [table][row][col] [/col][col]Afficher un message d'aide sur la sortie standard et se terminer normalement.[/col][/row][/table] [i]-, -l, --login[/i] [table][row][col] [/col][col]Appelle le shell sous forme de shell de connexion. Voici ce que cela signifie : Invalider toutes les variables d'environnement sauf `TERM', `HOME', et `SHELL' (qui sont renseignées comme décrit ci-dessus), ainsi que `USER' et `LOGNAME' (qui sont alors remplies même pour le Super-Utilisateur). Remplir `PATH' avec une valeur par défaut donnée lors de la compilation. Se déplacer dans le répertoire HOME de l'utilisateur. Ajouter "-" au nom du shell, pour que celui-ci lise son ou ses fichiers de démarrage.[/col][/row][/table] [i]-m, -p, --preserve-environment[/i] [table][row][col] [/col][col]Ne pas changer les variables d'environnement `HOME', `USER', `LOGNAME', et `SHELL'. Exécuter le shell correspondant à la variable d'environnement `SHELL' plutôt que celui présent dans l'enregistrement /etc/passwd de l'utilisateur, à moins que ce dernier ait un shell restreint, et que l'appelant ne soit pas le Super-Utilisateur. Un shell est restreint s'il n'est pas dans la liste /etc/shells, ou dans une liste fournie lors de la compilation si ce dernier fichier n'existe pas. Le comportement de cette option peut être partiellement modifiée avec les options [i]--login[/i] et [b]--shell .[/b][/col][/row][/table] [i]-s, --shell shell[/i] [table][row][col] [/col][col]Exécute le shell indiqué plutôt que celui présent dans l'enregistrement /etc/passwd de l'utilisateur, à moins que ce dernier ait un shell restreint, et que l'appelant ne soit pas le Super-Utilisateur.[/col][/row][/table] [i]--version[/i] [table][row][col] [/col][col]Afficher un numéro de version sur la sortie standard et se terminer normalement. [/col][/row][/table] [size=18] [b]Pourquoi gnu su ne gère-t-il pas le groupe `wheel (par richard stallman)[/b] [/size] Il peut arriver qu'un petit groupe d'utilisateurs essayent de s'approprier l'ensemble du système. Par exemple, en 1984, quelques utilisateurs du laboratoire d'I.A du MIT ont tentés de prendre le pouvoir en modifiant le mot de passe de l'opérateur sur le système Twenex, et en gardant ce mot de passe secret. (J'ai pu les en empêcher en modifiant le noyau, et restaurer ainsi les autres accès, mais je ne saurais pas en faire autant sous Unix). Néanmoins, il arrive parfois que les chefs fournissent le mot de passe de root à un utilisateur ordinaire. Avec le mécanisme habituel de [b]su[/b], une fois que quelqu'un connaît ce mot de passe, il peut le transmettre à ses amis. Le principe du "groupe wheel" rend ce partage impossible, ce qui renforce la puissance des chefs. Je me situe du cote du peuple, pas du côté des chefs. Si vous avez l'habitude de soutenir les patrons et les administrateurs systèmes quoi qu'ils fassent, cette idée peut vous paraître étrange au premier abord. [size=18] [b]Traduction[/b] [/size] Christophe Blaess, 1997-2003.
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Informations
Besoin d’avis sur l’UX de mon mini-projet web (et plus globalement sur ce qui vous rebute sur un site) ?
Software
problème sur windows 10
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Mobile
Samsung cesserait la commercialisation mondiale des processeurs Exynos, ne laissant que les processeurs Snapdragon.
Social
Australie : Des millions d'enfants et d'adolescents perdent l'accès à leurs comptes suite à l'entrée en vigueur d'une interdiction des réseaux sociaux inédite au monde
Droit
L'ESTA exigera un historique des médias sociaux de 5 ans avant l'entrée aux États-Unis.
Droit
L'Allemagne vient de légaliser un cheval de Troie d'État. La vie privée est terminée, selon les experts.
Programmation
Les agents d'IA sont incontrôlables. La Fondation Linux tente de rétablir l'ordre.
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?