Variable Path
Compte Rendu : Variable Path. Rechercher de 53 000+ Dissertation Gratuites et Mémoires[-g groupe] [-G group1,group2... ] utilisateur
Les options ont la même signification que dans useradd.
Exemples : usermod -g achats laure laure a maintenant pour groupe principal achats
usermod -g achats -G g2,g3 laure laure a maintenant pour groupe principal achats et
elle fait partie des groupes secondaires g2 et g3
………………………………………………………….
groupadd (8) - Créer un nouveau groupe
La commande groupadd crée un nouveau compte de groupe en utilisant les valeurs spécifiées sur la ligne de commande et les valeurs par défaut du système. Le nouveau groupe sera entré dans le système de fichiers que nécessaire. T. ..
groupdel (8) - Supprimer un groupe
La commande groupdel modifie les fichiers des comptes du système, en supprimant toutes les entréesqui se réfèrent à un groupe. Le groupe nommé doit exister. Vous devez vérifier manuellement tous lessystèmes de fichiers pour s'assurer que les fichiers restent pas savoir ...
groupmod (8) - Modifier un groupe
La commande groupmod modifie les fichiers système de compte afin de refléter les changements qui sont spécifiés sur la ligne de commande. Les options qui s'appliquent à la commande groupmod sont-g gid La valeur numérique de ...
grpck (8) - vérifier l'intégrité des fichiers de groupe
DESCRIPTION
Passwd est un fichier de texte qui contient la liste des comptes sur le système, ainsi que des informations utiles sur ces comptes, comme l'identification de l'utilisateur, du groupe, le répertoire personnel, le shell, etc. Souvent, ce fichier contient également le mot de passé chiffré de l'utilisateur. Le fichier des mots de passe doit permettre la lecture par tout le monde (de nombreux utilitaires comme ls(1) l'utilisent pour convertir les UID en noms d'utilisateur). Par contre seul le Super-User doit disposer de droits d'écriture sur le fichier.
Au bon vieux temps, aucun problème de sécurite ne se posait avec ce droit de lecture général. Chacun pouvait consulter les mots de passe cryptés, mais le matériel était trop lent pour pouvoir décrypter un mot de passe bien choisi. De plus le principe de base d'Unix reposait sur une communaute soudée d'utilisateurs sans intentions néfastes. Actuellement, il est de plus en plus recommandé d'utiliser des systèmes de masquage des mots de passe, comme shadow avec lequel le fichier/etc/passwd contient des * à la place des mots de passe, et où ces derniers sont stockés sous forme cryptée dans/etc/shadow qui n'est lisible que par le Super-utilisateur.
...