Editing
Paper/fr
(section)
From Linix VServer
Jump to navigation
Jump to search
Warning:
You are not logged in. Your IP address will be publicly visible if you make any edits. If you
log in
or
create an account
, your edits will be attributed to your username, along with other benefits.
Anti-spam check. Do
not
fill this in!
==== Privileges POSIX ==== Un processus possĂšde trois champs de bits appelĂ©s les privileges hĂ©ritables (I - "Inheritable"), permises (P), et effectives (E). Chaque privilege est implĂ©mentĂ© dans un bit de chacun de ces champs, bit qui est soit dĂ©fini soit non-dĂ©fini. Quand un processus essaie de faire une opĂ©ration privilĂ©giĂ©e, le systĂšme d'exploitation va vĂ©rifier les bits appropriĂ©s dans l'ensemble effectif des processus (au lieu de vĂ©rifier si l'uid respectif du processus est 0 comme il le fait habituellement). Par exemple, quand un processus essaie de modifier l'horloge, le noyau Linux va vĂ©rifier que ce processus a le bit CAP_SYS_TIME (actuellement le bit 25) parmi ses privileges effectives. L'ensemble permis d'un processus indique les privileges que celui-ci peut utiliser. Le processus peut avoir des privileges dĂ©finies dans l'ensemble permis qui ne sont pas dans l'ensemble effectif. Ceci indique que le processus a temporairement dĂ©sactivĂ© ce privilege. Un processus n'est autorisĂ© Ă dĂ©finir un bit dans son ensemble effectif que si ce bit est disponible dans son ensemble permis. La distinction entre privileges effectif et permis existe pour que les processus puissent rĂ©aliser des opĂ©rations qui nĂ©cessitent des privilĂšges. Les privileges hĂ©ritables sont les privileges du processus courant qui peuvent ĂȘtre hĂ©ritĂ©s par un programme exĂ©cutĂ© par ce dernier. L'ensemble permis d'un processus est masquĂ© contre l'ensemble hĂ©ritable pendant exec(). Rien de spĂ©cial ne se produit durant fork() ou clone(). Les processus fils ou les threads obtiennent une copie exacte des privileges du processus parent. L'implĂ©mentation dans Linux s'arrĂȘte lĂ , alors que les privileges POSIX[U5] requiĂšrent l'ajout d'un ensemble de privileges aux fichiers, pour remplacer le flag SUID (au moins pour les exĂ©cutables).
Summary:
Please note that all contributions to Linix VServer may be edited, altered, or removed by other contributors. If you do not want your writing to be edited mercilessly, then do not submit it here.
You are also promising us that you wrote this yourself, or copied it from a public domain or similar free resource (see
Linix VServer:Copyrights
for details).
Do not submit copyrighted work without permission!
Cancel
Editing help
(opens in new window)
Navigation menu
Page actions
Page
Discussion
Read
Edit
History
Page actions
Page
Discussion
More
Tools
Personal tools
Not logged in
Talk
Contributions
Create account
Log in
About
Overview
Paper
News
Developers
Donations
Search
Getting Started
Downloads
FAQs
Documentation
Support
Participate
How to participate
Report a Bug
Communicate
Teams/Projects
Hall of Fame
Resources
Archives
Recent Wiki Changes
Pastebin
Related Projects
VServer Hosting
Happy VServer Users
Tools
What links here
Related changes
Special pages
Page information