Sharing data/fr: Difference between revisions

From Alliance Doc
Jump to navigation Jump to search
(Updating to match new version of source page)
Tags: Mobile edit Mobile web edit
No edit summary
 
(111 intermediate revisions by 5 users not shown)
Line 1: Line 1:
<languages/>
<languages/>


''Page enfant de [[Storage and file management]]''
<i>Page enfant de [[Storage and file management]]</i>


Il arrive fréquemment de devoir partager ses données avec un collègue ou avec un autre groupe de recherche. Les grappes de Calcul Canada offrent tous les moyens pour ce faire.
<b>ATTENTION : N'utilisez jamais la commande <code>chmod  -R 777</code> dans vos répertoires et surtout pas dans votre répertoire /home. Ce serait un ÉNORME risque à la sécurité de vos données et c'est inacceptable sur des systèmes partagés tels que nos grappes de calcul. En plus, cette commande n'est jamais vraiment nécessaire.</b>


Pour partager des données avec un membre d'un groupe de recherche dont vous faites partie, la meilleure approche est d'utiliser [[Project_layout/fr|l'espace projet]] disponible aux membres du groupe. Si vous devez créer un groupe qui utilisera une des grappes nationales, communiquez avec le [[Technical support/fr|soutien technique]], car les utilisateurs ne peuvent créer leur propres groupes.
Il arrive fréquemment de devoir partager ses données avec un collègue ou avec un autre groupe de recherche et nos grappes offrent tous les moyens pour ce faire.
 
Pour partager des données avec un membre d'un groupe de recherche dont vous faites partie, la meilleure approche est d'utiliser [[Project_layout/fr|l'espace /project]] disponible aux membres du groupe. Si vous devez créer un groupe qui utilisera une des grappes nationales, communiquez avec le [[Technical support/fr|soutien technique]], car les utilisateurs ne peuvent créer leurs propres groupes.


Pour partager des données avec une personne qui ne détient pas de compte sur la grappe que vous utiliserez, vous pouvez créer un [[Globus/fr#Partage_de_fichiers_avec_Globus|point de chute commun]] dans Globus.
Pour partager des données avec une personne qui ne détient pas de compte sur la grappe que vous utiliserez, vous pouvez créer un [[Globus/fr#Partage_de_fichiers_avec_Globus|point de chute commun]] dans Globus.
Line 15: Line 17:
==Permissions des systèmes de fichiers==
==Permissions des systèmes de fichiers==


À l'instar de la plupart des systèmes de fichiers modernes, ceux des grappes de Calcul Canada possèdent des fonctionnalités permettant de lire, écrire et exécuter des fichiers et des répertoires. Quand un utilisateur essaie avec la commande <tt>cd</tt> de lire, modifier ou supprimer un fichier ou encore obtenir l'accès à un répertoire, le noyau Linux (le ''kernel'') vérifie d'abord les permissions. Si l'action est impossible, un message annonce que la permission n’est pas accordée.
À l'instar de la plupart des systèmes de fichiers modernes, ceux de nos grappes possèdent des fonctionnalités permettant de lire, écrire et exécuter des fichiers et des répertoires. Quand un utilisateur essaie avec la commande <code>cd</code> de lire, modifier ou supprimer un fichier ou encore obtenir l'accès à un répertoire, le noyau Linux (le <i>kernel</i>) vérifie d'abord les permissions. Si l'action est impossible, un message annonce que la permission n’est pas accordée.
Il existe trois catégories d'utilisateurs pour les objets fichiers ou répertoires d'un système de fichiers :   
Il existe trois catégories d'utilisateurs pour les objets fichiers ou répertoires d'un système de fichiers :   
* le propriétaire de l'objet, habituellement l'utilisateur ayant créé cet objet
* le propriétaire de l'objet, habituellement l'utilisateur ayant créé cet objet
Line 24: Line 26:
Pour connaitre les permissions associées à un objet, utilisez   
Pour connaitre les permissions associées à un objet, utilisez   
{{Command|ls -l name_of_object }}  
{{Command|ls -l name_of_object }}  
Le résultat en sortie indique les permissions associées au propriétaire, au groupe et aux autres. Par exemple, <tt>&#8209;rw&#8209;r&#8209;&#8209;r&#8209;&#8209;</tt> permet au propriétaire seulement la lecture et l'écriture (''read'' et ''write''); la lecture est permise aux membres du groupe et à tous les autres utilisateurs. Le résultat montre aussi le nom du propriétaire de l'objet et le groupe.  
Le résultat en sortie indique les permissions associées au propriétaire, au groupe et aux autres. Par exemple, <code>&#8209;rw&#8209;r&#8209;&#8209;r&#8209;&#8209;</code> permet au propriétaire seulement la lecture et l'écriture (<i>read</i> et <i>write</i>); la lecture est permise aux membres du groupe et à tous les autres utilisateurs. Le résultat montre aussi le nom du propriétaire de l'objet et le groupe.  


Pour modifier les permissions associées à un fichier ou à un répertoire, utilisez la commande <tt>chmod</tt> suivie de la catégorie d'utilisateur puis du signe plus (+) ou moins (-) pour soit allouer ou retirer la permission, et enfin, la nature de la permission, soit  lire (<tt>r</tt>) pour ''read'', écrire (<tt>w</tt>) pour ''write'' ou exécuter (<tt>x</tt>) pour ''execute''. Les catégories d'utilisateur sont <tt>u</tt> (''user'') pour le propriétaire, <tt>g</tt> pour le groupe et  <tt>o</tt> (''others'') pour tous les autres utilisateurs de la grappe. Ainsi, la commande  
Pour modifier les permissions associées à un fichier ou à un répertoire, utilisez la commande <code>chmod</code> suivie de la catégorie d'utilisateur puis du signe plus (+) ou moins (-) pour soit allouer ou retirer la permission, et enfin, la nature de la permission, soit  lire (<code>r</code>) pour <i>read</i>, écrire (<code>w</code>) pour <i>write</i> ou exécuter (<code>x</code>) pour <i>execute</i>. Les catégories d'utilisateur sont <code>u</code> (<i>user</i>) pour le propriétaire, <code>g</code> pour le groupe et  <code>o</code> (<i>others</i>) pour tous les autres utilisateurs de la grappe. Ainsi, la commande  
{{Command|chmod g+r file.txt}}
{{Command|chmod g+r file.txt}}
accorde la permission de lecture à tous les membres du groupe auquel appartient le fichier file.txt, alors que la commande  
accorde la permission de lecture à tous les membres du groupe auquel appartient le fichier file.txt, alors que la commande  
{{Command|chmod o-x script.py}}
{{Command|chmod o-x script.py}}
retire la permission d'exécuter le fichier script.py à tous, à l'exception du propriétaire et du groupe. On utilise la catégorie d'utilisateur <tt>a</tt> pour signifier tous (''all''); ainsi  
retire la permission d'exécuter le fichier script.py à tous, à l'exception du propriétaire et du groupe. On utilise la catégorie d'utilisateur <code>a</code> pour signifier tous (<i>all</i>); ainsi  
{{Command|chmod a+r file.txt}}
{{Command|chmod a+r file.txt}}
indique que tous les utilisateurs de la grappe peuvent lire le fichier file.txt.  
indique que tous les utilisateurs de la grappe peuvent lire le fichier file.txt.  


Pour ce qui est des permissions sous Unix, plusieurs utilisent la notation octale, même si cette dernière est moins intuitive. Les permissions pour une catégorie d'utilisateur sont représentées par trois bits qui sont interprétés comme un chiffre de 0 à 7 avec la formule (''read_bit'')*4 + (''write_bit'')*2 + (''execute_bit'')*1.  Dans notre exemple, la représentation octale serait 4+2+0 = 6 pour le propriétaire et  4+0+0 = 4 pour le groupe et les autres, soit la valeur 644.  
Pour ce qui est des permissions sous Unix, plusieurs utilisent la notation octale, même si cette dernière est moins intuitive. Les permissions pour une catégorie d'utilisateur sont représentées par trois bits qui sont interprétés comme un chiffre de 0 à 7 avec la formule (<i>read_bit</i>)*4 + (<i>write_bit</i>)*2 + (<i>execute_bit</i>)*1.  Dans notre exemple, la représentation octale serait 4+2+0 = 6 pour le propriétaire et  4+0+0 = 4 pour le groupe et les autres, soit la valeur 644.  


Notez que pour bénéficier de vos permissions reliées à un fichier, vous devez avoir accès au répertoire qui contient ce fichier; vous devrez donc avoir les permissions en lecture et en exécution (5 et 7 en notation octale) pour ce répertoire.  
Notez que pour avoir vos permissions reliées à un fichier, vous devez avoir accès au répertoire qui contient ce fichier; vous devrez donc avoir les permissions en lecture et en exécution (5 et 7 en notation octale) pour ce répertoire.  


Pour modifier les permissions, utilisez la commande <tt>chmod</tt> avec la notation octale mentionnée plus haut; par exemple,  
Pour modifier les permissions, utilisez la commande <code>chmod</code> avec la notation octale mentionnée plus haut; par exemple,  
{{Command|chmod 777 name_of_file}}  
{{Command|chmod 770 name_of_file}}  
accorde à tous les utilisateurs de la grappe les permissions d'écriture, de lecture et d'exécution. Bien entendu, vous pouvez seulement modifier les permissions associées à un fichier ou à un répertoire dont vous êtes propriétaire. Pour modifier le groupe, utilisez la commande <tt>chgrp</tt>.
accorde à tous les utilisateurs de votre groupe les permissions d'écriture, de lecture et d'exécution. Bien entendu, vous pouvez seulement modifier les permissions associées à un fichier ou à un répertoire dont vous êtes propriétaire. Pour modifier le groupe, utilisez la commande <code>chgrp</code>.


===Protection ''sticky bit''===
===Protection <i>sticky bit</i>===
Comme c'est souvent le cas lorsqu'un professeur travaille avec plusieurs étudiants et collaborateurs, l'[[Project_layout |espace projet]] se trouve dans un répertoire partagé par plusieurs utilisateurs qui ont des permissions de lecture, d'écriture ou d'exécution&nbsp;: il faut donc s'assurer que les fichiers et les répertoires ne puissent être supprimés par un autre utilisateur que leur propriétaire. Le système de fichiers sous Unix comporte la fonctionnalité [https://en.wikipedia.org/wiki/Sticky_bit sticky bit] qui empêche qu'un fichier soit supprimé  ou renommé par un autre utilisateur que le propriétaire du fichier ou du répertoire. Sans ce ''sticky bit'', les utilisateurs qui ont des permissions de lecture et d'écriture pour un répertoire peuvent renommer ou supprimer tous les fichiers du répertoire, même s'ils n'en sont pas les propriétaires.
Comme c'est souvent le cas lorsqu'un professeur travaille avec plusieurs étudiants et collaborateurs, l'[[Project_layout |espace /project]] se trouve dans un répertoire partagé par plusieurs utilisateurs qui ont des permissions de lecture, d'écriture ou d'exécution&nbsp;: il faut donc s'assurer que les fichiers et les répertoires ne puissent être supprimés par un autre utilisateur que leur propriétaire. Le système de fichiers sous Unix comporte la fonctionnalité [https://en.wikipedia.org/wiki/Sticky_bit sticky bit] qui empêche qu'un fichier soit supprimé  ou renommé par un autre utilisateur que le propriétaire du fichier ou du répertoire. Sans ce <i>sticky bit</i>, les utilisateurs qui ont des permissions de lecture et d'écriture pour un répertoire peuvent renommer ou supprimer tous les fichiers du répertoire, même s'ils n'en sont pas les propriétaires.
Pour positionner les permissions  <code>rwxrwxr--</code> et le ''stickly bit'' sur un répertoire, utilisez la commande <code>chmod</code> ainsi
Pour positionner les permissions  <code>rwxrwxr--</code> et le <i>stickly bit</i> sur un répertoire, utilisez la commande <code>chmod</code> ainsi
{{Command|chmod +t <directory name>}}
{{Command|chmod +t <directory name>}}
ou en notation octale avec le mode 1000, ainsi
ou en notation octale avec le mode 1000, ainsi
{{Command|chmod 1774 <directory name>}}  
{{Command|chmod 1774 <directory name>}}  


Dans <code>ls -l</code>, le ''sticky bit'' est représenté par la lettre t (ou T), à la fin du champ des permissions, comme suit
Dans <code>ls -l</code>, le <i>sticky bit</i> est représenté par la lettre t (ou T), à la fin du champ des permissions, comme suit
  $ ls -ld directory
  $ ls -ld directory
  drwxrws--T 2 someuser def-someuser 4096 Sep 25 11:25 directory
  drwxrws--T 2 someuser def-someuser 4096 Sep 25 11:25 directory
Line 59: Line 61:
Pour l'espace projet, le propriétaire du répertoire est le chercheur principal qui parraine les étudiants et les collaborateurs.
Pour l'espace projet, le propriétaire du répertoire est le chercheur principal qui parraine les étudiants et les collaborateurs.


=== Définition de l'ID du groupe (SGID) ===
=== Bit pour l'ID du groupe ===
Lorsque des fichiers et des répertoires sont créés dans un répertoire parent, il est très utile dans certains cas de pouvoir associer automatiquement le propriétaire ou le groupe de ces nouveaux fichiers et répertoires au répertoire parent ou au groupe auquel ils sont reliés. Ceci est très important au fonctionnement des fichiers de système des [[Project layout/fr|espaces projet]] de Cedar et Graham par exemple, puisque les quotas de stockage sont comptabilisés par groupe.  
Lorsque des fichiers et des répertoires sont créés dans un répertoire parent, il est très utile dans certains cas de pouvoir associer automatiquement le propriétaire ou le groupe de ces nouveaux fichiers et répertoires au répertoire parent ou au groupe auquel ils sont reliés. Ceci est très important au fonctionnement des fichiers de système des [[Project layout/fr|espaces /project]] de Cedar et Graham par exemple, puisque les quotas de stockage sont comptabilisés par groupe.  


Avec la permission SGID (''Set Group ID'') donnée à un répertoire, les nouveaux fichiers et sous-répertoires créés sous celui-ci héritent du propriétaire du groupe auquel le répertoire est associé. Voyons un exemple.
Si le bit <code>setGID</code> est activé pour un répertoire, les nouveaux fichiers et sous-répertoires créés sous celui-ci héritent du propriétaire du groupe auquel le répertoire est associé. Voyons un exemple.


Vérifiez d'abord quels sont les groupes auxquels <code>someuser</code> appartient avec la commande <source lang="console">
Vérifiez d'abord quels sont les groupes auxquels <code>someuser</code> appartient avec la commande <source lang="console">
Line 79: Line 81:
-rw-rw-r-- 1 someuser  someuser    0 Oct 13 19:38 test01.txt
-rw-rw-r-- 1 someuser  someuser    0 Oct 13 19:38 test01.txt
</source>
</source>
Nous ne voulons probablement pas nous trouver dans <code>/project</code>, mais nous voulons qu'un fichier nouvellement créé possède le même groupe que celui du répertoire parent. Nous donnons la permission SGID au répertoire parent ainsi
Nous ne voulons probablement pas nous trouver dans <code>/project</code>, mais nous voulons qu'un fichier nouvellement créé possède le même groupe que celui du répertoire parent. Activez la permission <code>setGID</code> du répertoire parent ainsi
<source lang="console">
<source lang="console">
[someuser@server]$ chmod g+s dirTest
[someuser@server]$ chmod g+s dirTest
Line 92: Line 94:
-rw-rw-r-- 1 someuser  def-someuser  0 Oct 13 19:39 test02.txt
-rw-rw-r-- 1 someuser  def-someuser  0 Oct 13 19:39 test02.txt
</source>
</source>
Si nous créons un répertoire sous un répertoire ayant la permission SGID, ce nouveau répertoire sera associé au même groupe que le répertoire parent et possédera aussi la permission SGID.
Si nous créons un répertoire sous un répertoire où <code>setGID</code> est activé, ce nouveau répertoire sera associé au même groupe que le répertoire parent et <code>setGID</code> sera aussi activé.
<source lang="console">
<source lang="console">
[someuser@server]$ mkdir dirTest/dirChild
[someuser@server]$ mkdir dirTest/dirChild
Line 100: Line 102:
drwxrwsr-x 1 someuser  def-someuser  0 Oct 13 19:39 dirChild
drwxrwsr-x 1 someuser  def-someuser  0 Oct 13 19:39 dirChild
</source>
</source>
Il peut être important de distinguer entre <code>S</code> (majuscule) et <code>s</code>. Le S majuscule indique que les permissions d'exécution ont été retirées du répertoire, mais que le SGID est toujours en place. Il est facile de confondre les deux formes, ce qui peut créer des problèmes de permission inattendus, par exemple l'impossibilité pour les autres membres du groupe d'accéder des fichiers de votre répertoire.
Il peut être important de distinguer entre <code>S</code> (majuscule) et <code>s</code>. Le S majuscule indique que les permissions d'exécution ont été retirées du répertoire, mais que <code>setGID</code> est toujours activé. Il est facile de confondre les deux formes, ce qui peut créer des problèmes de permission inattendus, par exemple l'impossibilité pour les autres membres du groupe d'accéder à des fichiers de votre répertoire.
<source lang="console">
<source lang="console">
[someuser@server]$ chmod g-x dirTest/
[someuser@server]$ chmod g-x dirTest/
Line 107: Line 109:
</source>
</source>


== Default filesystem permissions ==
=== Bit pour l'ID de l'utilisateur ===
{{Draft}}
Le bit <code>setUID</code> <b>ne fonctionne pas</b> sur nos grappes.
Il est désactivé pour des raisons de sécurité.


Default filesystem permissions are defined by something called the [https://en.wikipedia.org/wiki/Umask <code>umask</code>]. There is a default value that is defined on any Linux system. To display the current value in your session, you can run the command
== Permissions par défaut des systèmes de fichiers ==
 
Les permissions par défaut sont définies par l'attribut [https://https://fr.wikipedia.org/wiki/Umask <code>umask</code>]. Une valeur par défaut est définie pour chaque système Linux. Pour faire afficher cette valeur dans votre session, lancez
{{Command|umask -S}}
{{Command|umask -S}}
For example, on Graham, you would get
Par exemple, le résultat sur Graham serait
{{Command|prompt=[user@gra-login1]$|umask -S
{{Command|prompt=[user@gra-login1]$|umask -S
|result=u=rwx,g=rx,o=}}
|result=u=rwx,g=rx,o=}}
This means that, by default, new files that you create can be read, written and executed by yourself, they can be read and executed by members of the group of the file, and they cannot be accessed by other people. '''The <code>umask</code> only applies to new files. Changing the <code>umask</code> does not change the access permissions of existing files.'''
Ceci signifie que par défaut, les nouveaux fichiers que vous créez peuvent être lus, modifiés et exécutés par vous-même; ils peuvent être lus et exécutés par les membres du groupe du fichier; les autres utilisateurs n'y ont pas accès. <b>L'attribut <code>umask</code> ne s'applique qu'aux nouveaux fichiers; le fait de changer <code>umask</code> ne change pas les permissions d'accès aux fichiers existants.</b>


There may be reasons to define default permissions more permissive (for example, to allow other people to read and execute files), or more restrictive (not allowing your group to read or execute files). Setting your own <code>umask</code> can be done either in a session, or in your <code>.bashrc</code> file, by calling the command
Vous pourriez vouloir définir des permissions moins restrictives (par exemple pour permettre à d'autres utilisateurs de lire et exécuter les fichiers) ou plus restrictives (par exemple pour empêcher votre groupe de lire ou exécuter les fichiers). Vous pouvez définir votre attribut <code>umask</code> dans une session ou encore dans votre fichier <code>.bashrc</code> avec la commande
{{Command|umask <value>}}
{{Command|umask <value>}}
where the <code><value></code> can take a number of octal values. Below is a table of useful options, depending on your use case :
<code><value></code> est une valeur octale. Le tableau suivant montre des options utiles de <code>umask</code>.


{| class="wikitable"
{| class="wikitable"
|-
|-
! <code>umask</code> value !! <code>umask</code> meaning !! Human-readable explanation
! Valeur !! Permissions!! Effet
|-
|-
| 077 || u=rwx,g=,o= || Files are readable, writable and executable by the owner only
| 077 || u=rwx,g=,o= || Les fichiers peuvent être lus, modifiés et exécutés par le propriétaire seulement.
|-
|-
| 027 || u=rwx,g=rx,o= || Files are readable and executable by the owner and the group, but writable only by the owner
| 027 || u=rwx,g=rx,o= || Les fichiers peuvent être lus et exécutés par le propriétaire et par le groupe, mais peuvent être modifiés par le propriétaire seulement.
|-
|-
| 007 || u=rwx,g=rwx,o= || Files are readable, writable and executable by the owner and the group
| 007 || u=rwx,g=rwx,o= || Les fichiers peuvent être lus, modifiés et exécutés par le propriétaire et par le groupe.
|-
|-
| 022 || u=rwx,g=rx,o=rx || Files are readable and executable by everyone, but writable only by the owner
| 022 || u=rwx,g=rx,o=rx || Les fichiers peuvent être lus et exécutés par tous, mais peuvent être modifiés par le propriétaire seulement.
|-
|-
| 002 || u=rwx,g=rwx,o=rx || Files are readable and executable by everyone, but writable only by the owner and the group
| 002 || u=rwx,g=rwx,o=rx || Les fichiers peuvent être lus et exécutés par tous, mais peuvent être modifiés par le propriétaire et par le groupe.
|}
|}


The umask is not the only thing that determines who can access a file.
D'autres conditions déterminent l'accès aux fichiers.
* A user trying to access a file must have execute permission on all directories in the path to the file. For example, a file might have <code>o=rx</code> permissions but an arbitrary user could not read or execute it if the parent directory does not also have <code>o=x</code> permission.
* L'utilisateur qui veut avoir accès à un fichier doit avoir la permission d'exécution pour tous les répertoires dans le chemin de ce fichier. Par exemple, un fichier pourrait avoir les permissions <code>o=rx</code>, mais un utilisateur régulier ne pourra le lire ni l'exécuter si le répertoire parent n'a pas aussi la permission <code>o=x</code>.
* The user trying to access a file based on its group permissions must be a member of the file's group.  
* L'utilisateur qui veut avoir accès à un fichier ayant des permissions de groupe doit être membre du groupe du fichier.  
* You can explicitly change the permissions on a file or directory after it is created, using <code>chmod</code>.
* Les permissions d'un fichier ou d'un répertoire peuvent être modifiées après leur création avec <code>chmod</code>.
* Access Control Lists (ACLs) also determine who can access a file.  
* L'accès aux fichiers est aussi déterminé par les listes de contrôle d'accès (ACL pour ''Access Control List'').  


=== Change of the default <code>umask</code> on Cedar, Béluga and Niagara ===
=== Modification de l'attribut par défaut <code>umask</code> sur Cedar, Béluga et Niagara ===
In the summer 2019, we discovered that the default <code>umask</code> was not the same on all Compute Canada servers. In the fall of 2019, we will be changing the default <code>umask</code> on these three servers to match the one from Graham. The default <code>umask</code> will change as follows:
À l'été de 2019, nous avons remarqué que l'attribut <code>umask</code> n'était pas le même sur tous nos serveurs. En date du 16 octobre 2019, <code>umask</code> a été modifié et est maintenant le même que sur Graham.  
{| class="wikitable"
{| class="wikitable"
|-
|-
! Cluster !! <code>umask</code> before the change !! <code>umask</code> after the change
! Grappe!! Valeur antérieure  !! Valeur depuis 2019-10-16
|-
|-
| Béluga || 002 || 027
| Béluga || 002 || 027
Line 155: Line 160:
|-
|-
|}
|}
This will mean that more restrictive permissions will be enforced on newly created files. If you need more permissive permissions for your workflow, you can change your default <code>umask</code> in your <code>.bashrc</code>. Our general advise is however to keep the default permissions.  
Ceci signifie que les permissions sont devenues plus restrictives pour les fichiers nouvellement créés. Si ce n'est pas convenable, vous pouvez modifier votre <code>umask</code> dans votre <code>.bashrc</code>. En général, nous recommandons toutefois de conserver les permissions définies par défaut.  


Note that this change does ''not'' mean that your files have been inappropriately exposed in the past. Restrictive access permissions have been set on your home, project, and scratch directories since the beginning.  Unless the permissions were changed to give ''execute'' permission on one of these folders to others, your files still cannot be accessed by other people.
Vos fichiers n'étaient pas plus à risque avant cette modification. Depuis le début, les permissions d'accès sont restrictives pour vos répertoires /home, /project et /scratch; ils ne peuvent être accédés par les autres utilisateurs à moins que vous leur ayez accordé le droit d'exécuter.


=== Changing the permissions of existing files ===
=== Changer les permissions de fichiers existants ===
If you want to change the permissions of existing files to match the new default permissions, you can use the <code>chmod</code> command as follow:
Pour que les permissions soient les mêmes que les nouvelles permissions par défaut, vous pouvez utiliser <code>chmod</code> comme suit :
{{Command|chmod g-w,o-rx <file>}}
{{Command|chmod g-w,o-rx <file>}}
or, if you want to do it for a whole directory, you can run
Pour le répertoire au complet, utilisez
{{Command|chmod -R g-w,o-rx <directory>}}
{{Command|chmod -R g-w,o-rx <directory>}}


== Listes de contrôle d'accès ==
== Listes de contrôle d'accès ==


=== Sharing Access with an Individual ===
=== Partage de données avec un autre utilisateur ===


Les systèmes d'exploitation de type Unix fonctionnent avec ces permissions depuis plusieurs années, mais les possibilités sont limitées. Comme il n'y a que trois catégories d'utilisateurs (propriétaire, groupe, autres), comment permettre la lecture à un utilisateur en particulier qui n'appartient pas à un groupe? Faut-il alors permettre à tous de lire le fichier? Heureusement, la réponse est non, puisque dans de tels cas, les systèmes nationaux de Calcul Canada offrent des listes de règles d'accès (ACLs pour ''access control lists'') par utilisateur. Les deux commandes pour ce faire sont :  
Les systèmes d'exploitation de type Unix fonctionnent avec ces permissions depuis plusieurs années, mais les possibilités sont limitées. Comme il n'y a que trois catégories d'utilisateurs (propriétaire, groupe, autres), comment permettre la lecture à un utilisateur en particulier qui n'appartient pas à un groupe? Faut-il alors permettre à tous de lire le fichier? Heureusement, la réponse est non, puisque dans de tels cas, nos systèmes nationaux offrent des listes de règles d'accès (ACL pour <i>access control lists</i>) par utilisateur. Les deux commandes pour ce faire sont :  
* <tt>getfacl</tt> pour connaitre les permissions définies dans la liste,  
* <code>getfacl</code> pour connaitre les permissions définies dans la liste,  
* <tt>setfacl</tt> pour modifier ces permissions.  
* <code>setfacl</code> pour modifier ces permissions.  


<div class="mw-translate-fuzzy">
====Partage d'un seul fichier====
Par exemple, pour accorder à l'utilisateur <tt>smithj</tt> la permission de lire et exécuter le fichier <tt>my_script.py</tt>, la commande serait
Par exemple, pour accorder à l'utilisateur <code>smithj</code> la permission de lire et exécuter le fichier <code>my_script.py</code>, la commande serait
<source lang="console">
<source lang="console">
[ someuser@server ]$ setfacl -m u:smithj:rx my_script.py
$ setfacl -m u:smithj:rx my_script.py
</source>
</source>
</div>


==== Sharing a subdirectory ====
==== Partage d'un sous-répertoire ====
 
Pour accorder un accès en lecture et écriture à un seul utilisateur dans un sous-répertoire, incluant les nouveaux fichiers qui y seront créés, utilisez les commandes suivantes :


<div class="mw-translate-fuzzy">
Pour accorder à un groupe particulier (ici ''wg-datasharing'') la permission de lecture et écriture pour tout le contenu d'un répertoire particulier (''/home/smithj/projects/def-smithj/shared_data''), utilisez les commandes
<source lang="console">
<source lang="console">
[ someuser@server ]$ setfacl -d -m g:wg-datasharing:rwx /home/smithj/projects/def-smithj/shared_data
$ setfacl -d -m u:smithj:rwX /home/<user>/projects/def-<PI>/shared_data
[ someuser@server ]$ setfacl -R -m g:wg-datasharing:rwx /home/smithj/projects/def-smithj/shared_data
$ setfacl -R -m u:smithj:rwX /home/<user>/projects/def-<PI>/shared_data
</source>
</source>
La première commande configure les règles d'accès par défaut au répertoire <code>/home/smithj/projects/def-smithj/shared_data</code> pour que tous les fichiers et répertoires qui y sont créés héritent de la même règle ACL; elle est requise pour les '''nouvelles''' données.
; Note: L'attribut X (majuscule) donne la permission <i>execute</i> seulement quand le répertoire ou le fichier possède déjà la permission d'exécution. Pour pouvoir être vu, un répertoire doit avoir la permission d'exécution.
La deuxième commande configure les règles ACL au répertoire et à toutes les données comprises à ce moment dans <code>/home/smithj/projects/def-smithj/shared_data</code>; elle s'applique aux données '''existantes'''.
 
Pour que cette méthode fonctionne, il faut s'assurer que
La première commande détermine les règles d'accès au répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code>; tous les fichiers et répertoires qui y seront créés hériteront de la même règle ACL. Elle est nécessaire pour les <b>nouvelles</b> données. La deuxième commande détermine les règles ACL pour le répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code> et tout le contenu actuel. Elle ne s'applique qu'aux données <b>existantes</b>.
* le groupe particulier a été créé dans [https://ccdb.computecanada.ca CCDB] et que vous en êtes le propriétaire; vous pouvez ainsi ajouter ou supprimer des membres du groupe particulier;
* vous êtes aussi propriétaire du répertoire (ici, <code>/home/smithj/projects/def-smithj/shared_data</code>),
* puisque le groupe qui partagera les données n'est pas nécessairement le propriétaire du répertoire à partager, tous les répertoires parents sur son chemin doivent permettre un accès public avec la permission ''execute''; la permission publique de lecture n'est pas nécessaire, à moins que vous ne l'accordiez.
</div>


Pour que cette méthode fonctionne, il faut :
* que vous soyez propriétaire du répertoire, <code>/home/smithj/projects/def-smithj/shared_data</code> dans notre exemple;
* que les répertoires parents (et parents des parents, etc.) de celui que vous voulez partager accordent la permission d'exécuter à l'utilisateur avec qui vous voulez le partager. Dans notre exemple, vous pourriez utiliser <code>setfacl -m u:smithj:X ...</code> ou encore accorder la permission à tous les utilisateurs avec <code>chmod o+x ...</code>.  Il n'est pas nécessaire d'accorder une permission de lecture publique. En particulier, vous devrez accorder une permission d'exécuter pour le répertoire (<code>/projects/def-<PI></code>) soit à tous les utilisateurs, soit à chaque utilisateur (un à la fois) avec qui vous voulez partager vos données.
* pour partager un répertoire du système de fichiers /project, donnez à vos collaborateurs un chemin qui commence par <code>/project</code> <b>et non</b> <code>/home/<user>/projects</code>. Ce dernier chemin contient des liens symboliques (simlinks ou raccourcis) vers les répertoires physiques de /project et le répertoire à trouver ne pourra pas être rejoint par d'autres qui n'auraient pas accès à votre répertoire /home. La commande <code>realpath</code> vous permet d'obtenir le chemin physique auquel pointe le simlink. Par exemple, <code>realpath /home/smithj/projects/def-smithj/shared_data</code> pourrait retourner <code>/project/9041430/shared_data</code>. Le chemin physique vers un répertoire /project n'est pas le même pour toutes nos grappes; si votre répertoire /project doit être partagé sur plus d'une grappe, vérifiez le chemin physique sur chacune avec <code>realpath</code>.
==== Supprimer les listes de contrôle d'accès ====
Pour supprimer récursivement tous les attributs dans un répertoire, utilisez
<source lang="console">
<source lang="console">
$ setfacl -d -m u:smithj:rwx /home/<user>/projects/def-<PI>/shared_data
setfacl -bR /home/<user>/projects/def-<PI>/shared_data
$ setfacl -R -m u:smithj:rwx /home/<user>/projects/def-<PI>/shared_data
</source>
</source>


The first command sets default access rules to directory <code>/home/<user>/projects/def-<PI>/shared_data</code>, so any file or directory created within it will inherit the same ACL rule. It is required for '''new''' data. The second command sets ACL rules to directory <code>/home/<user>/projects/def-<PI>/shared_data</code> and all its content currently in it. So it is applicable only to '''existing''' data.
=== Partage de données avec un groupe ===


In order for this method to work the following things need to be in place:
Dans les cas de partage de données plus complexes (avec plusieurs utilisateurs sur plusieurs grappes), il est possible de créer un <b>groupe de partage</b>. Il s'agit d'un groupe spécial composé des utilisateurs avec lesquels les données doivent être partagées. Le groupe obtient ses permissions d'accès via des listes de contrôle d'accès (ACL).
* The directory, <code>/home/smithj/projects/def-smithj/shared_data</code> in our example, must be owned by you.
* Parent directories (and parents of parents, etc.) of the one you are trying to share must allow execute permission to the user you are trying to share with.  This can be supplied with <code>setfacl u:smithj:x ...</code> in this example, or it can be supplied by allowing everyone entry, i.e. <code>chmod o+x ...</code>. They do not need to have public read permission. In particular you will need to grant execute permission on the project directory (<code>/projects/def-<PI></code>) either for everyone, or one-by-one to all the people you are trying to share your data with.


=== Data Sharing Groups ===
Vous aurez besoin d'un groupe dans des cas particuliers de partage de données.


For more complicated data sharing scenarios (those involving multiple people on multiple clusters), it is also possible to create a '''data sharing group'''. A data sharing group is a special group to which all people with whom certain data is to be shared are added. This group is then given access permissions through ACLs.
==== Création d'un groupe de partage de données ====


You do not need a data sharing group except in specialized sharing circumstances.
La procédure suivante décrit la création du groupe <code>wg-datasharing</code>.


<div class="mw-translate-fuzzy">
<br />1. Écrivez au [[Technical support/fr|soutien technique]] pour demander la création du groupe; indiquez le nom du groupe et dites que vous en êtes le propriétaire.
Pour respecter ces exigences,
<br />2. Quand vous recevez la confirmation de la création du groupe, allez à [https://ccdb.computecanada.ca/services/ ccdb.computecanada.ca/services/].
<br/>1. Faites parvenir un courriel à [mailto:support@computecanada.ca support@computecanada.ca] pour demander la création du groupe qui partagera les données en spécifiant le nom du groupe et en mentionnant que vous souhaitez en être le propriétaire.
<br />
<br/>2. Lorsque la création du groupe est confirmée, connectez-vous à [https://ccdb.computecanada.ca/services/ ccdb.computecanada.ca/services/ CCDB] pour faire afficher la page des Services.<br />
[[File:Cc services screen.png|1036px|La page des Services liste les groupes que vous pouvez gérer.]]
</div>
 
The steps below describe how to create a data sharing group. In this example it is called <code>wg-datasharing</code>
 
<br />1. Send email to [mailto:support@computecanada.ca support@computecanada.ca] requesting creation of data sharing group, indicate name of the group you would like to have and that you should be the owner.
<br />2. When you receive confirmation from Compute Canada Support that the group has been created, go to [https://ccdb.computecanada.ca/services/ ccdb.computecanada.ca/services/] and access it:<br />
[[File:Cc services screen.png|1036px|Services screen displaying groups you can manage]]
[[File:Cc services screen.png|1036px|Services screen displaying groups you can manage]]


Line 232: Line 228:
[[File:Cc service add member success screen.png|1036px|Les membres du groupe sont affichés.]]<br />
[[File:Cc service add member success screen.png|1036px|Les membres du groupe sont affichés.]]<br />


<div class="mw-translate-fuzzy">
==== Utilisation d'un groupe de partage de données ====
<br/>5. Assurez-vous que <code>/home/smithj/projects/def-smithj</code> possède la permission ''execute''.
<source lang="console">
[ someuser@server ]$ chmod  o+X /home/smithj/projects/def-smithj
</source>
Si vous n'avez pas les permissions requises pour exécuter cette commande, contactez le propriétaire du répertoire <code>def-smithj</code> (habituellement le chercheur principal) ou écrivez à [mailto:support@computecanada.ca support@calculcanada.ca].
<br/>6. Ajoutez le nouveau groupe à la liste de contrôle d'accès pour le répertoire.
<source lang="console">
[ someuser@server ]$ setfacl -d -m g:wg-datasharing:rwx /home/smithj/projects/def-smithj/shared_data
[ someuser@server ]$ setfacl -R -m g:wg-datasharing:rwx /home/smithj/projects/def-smithj/shared_data
</source>
</div>


Just as with individual user sharing, the parent directories of the data you are trying to share must have execute permissions either for everyone or for the data sharing group. In your project directory, this implies that your PI must give consent as follows (unless you have permission to do this yourself):
Comme pour le partage avec un seul utilisateur, les répertoires parents des données que vous voulez partager doivent avoir la permission d'exécuter, soit pour tous, soit pour le groupe avec lequel vous voulez les partager. Ceci signifie que dans le répertoire /project, le chercheur principal doit consentir comme suit (à moins que vous n'ayez la permission de faire ceci vous-même) :


<source>
<source>
$ chmod  o+X /project/def-<PI>/
$ chmod  o+X /project/def-<PI>/
</source>
</source>
or
ou
<source>
<source>
$ setfacl g:wg_datasharing:X /project/def-<PI>/
$ setfacl -m g:wg_datasharing:X /project/def-<PI>/
</source>
</source>


Finally, you can add your group to the ACL for the directory you are trying to share. The command parallel those needed to share with an individual:
Enfin, vous pouvez ajouter votre groupe à la liste de contrôle d'accès (ACL) pour le répertoire que vous voulez partager. Les commandes sont les mêmes que celles pour le partage avec un utilisateur :


<source lang="console">
<source lang="console">

Latest revision as of 21:41, 15 September 2023

Other languages:

Page enfant de Storage and file management

ATTENTION : N'utilisez jamais la commande chmod -R 777 dans vos répertoires et surtout pas dans votre répertoire /home. Ce serait un ÉNORME risque à la sécurité de vos données et c'est inacceptable sur des systèmes partagés tels que nos grappes de calcul. En plus, cette commande n'est jamais vraiment nécessaire.

Il arrive fréquemment de devoir partager ses données avec un collègue ou avec un autre groupe de recherche et nos grappes offrent tous les moyens pour ce faire.

Pour partager des données avec un membre d'un groupe de recherche dont vous faites partie, la meilleure approche est d'utiliser l'espace /project disponible aux membres du groupe. Si vous devez créer un groupe qui utilisera une des grappes nationales, communiquez avec le soutien technique, car les utilisateurs ne peuvent créer leurs propres groupes.

Pour partager des données avec une personne qui ne détient pas de compte sur la grappe que vous utiliserez, vous pouvez créer un point de chute commun dans Globus.

Pour partager des données avec un autre utilisateur qui détient un compte sur la même grappe, mais qui ne fait pas partie du même groupe, le moyen le plus simple est de vous servir des permissions du système de fichiers en question, ce qui est ici le sujet principal.

La personne avec laquelle vous voulez partager vos données doit pouvoir accéder à tous les répertoires à partir des espaces /scratch ou /project, jusqu'au répertoire qui contient le fichier. Pour avoir accès, par exemple, à un document placé dans un coffre-fort situé dans une pièce de votre appartement, il ne suffit pas de me fournir la combinaison pour ouvrir le coffre-fort; je dois aussi pouvoir entrer dans l'édifice, puis dans votre appartement, puis dans la pièce où se trouve le coffre-fort. Dans le contexte d'un système de fichiers, ceci signifie accorder à l'autre utilisateur une permission d'exécution à tous les répertoires entre le répertoire racine (par exemple /scratch ou /project) et le répertoire qui contient le fichier en question.

Permissions des systèmes de fichiers

À l'instar de la plupart des systèmes de fichiers modernes, ceux de nos grappes possèdent des fonctionnalités permettant de lire, écrire et exécuter des fichiers et des répertoires. Quand un utilisateur essaie avec la commande cd de lire, modifier ou supprimer un fichier ou encore obtenir l'accès à un répertoire, le noyau Linux (le kernel) vérifie d'abord les permissions. Si l'action est impossible, un message annonce que la permission n’est pas accordée. Il existe trois catégories d'utilisateurs pour les objets fichiers ou répertoires d'un système de fichiers :

  • le propriétaire de l'objet, habituellement l'utilisateur ayant créé cet objet
  • les membres du groupe de l'objet, habituellement les mêmes que les membres du groupe par défaut du propriétaire
  • tous les autres

À chacune de ces catégories d'utilisateurs peuvent être associées les permissions de lecture, d'écriture et d'exécution de l'objet. Avec trois catégories d'utilisateurs et trois types de permissions, il y a donc une possibilité de neuf permissions pouvant être associées à chaque objet.

Pour connaitre les permissions associées à un objet, utilisez

Question.png
[name@server ~]$ ls -l name_of_object

Le résultat en sortie indique les permissions associées au propriétaire, au groupe et aux autres. Par exemple, ‑rw‑r‑‑r‑‑ permet au propriétaire seulement la lecture et l'écriture (read et write); la lecture est permise aux membres du groupe et à tous les autres utilisateurs. Le résultat montre aussi le nom du propriétaire de l'objet et le groupe.

Pour modifier les permissions associées à un fichier ou à un répertoire, utilisez la commande chmod suivie de la catégorie d'utilisateur puis du signe plus (+) ou moins (-) pour soit allouer ou retirer la permission, et enfin, la nature de la permission, soit lire (r) pour read, écrire (w) pour write ou exécuter (x) pour execute. Les catégories d'utilisateur sont u (user) pour le propriétaire, g pour le groupe et o (others) pour tous les autres utilisateurs de la grappe. Ainsi, la commande

Question.png
[name@server ~]$ chmod g+r file.txt

accorde la permission de lecture à tous les membres du groupe auquel appartient le fichier file.txt, alors que la commande

Question.png
[name@server ~]$ chmod o-x script.py

retire la permission d'exécuter le fichier script.py à tous, à l'exception du propriétaire et du groupe. On utilise la catégorie d'utilisateur a pour signifier tous (all); ainsi

Question.png
[name@server ~]$ chmod a+r file.txt

indique que tous les utilisateurs de la grappe peuvent lire le fichier file.txt.

Pour ce qui est des permissions sous Unix, plusieurs utilisent la notation octale, même si cette dernière est moins intuitive. Les permissions pour une catégorie d'utilisateur sont représentées par trois bits qui sont interprétés comme un chiffre de 0 à 7 avec la formule (read_bit)*4 + (write_bit)*2 + (execute_bit)*1. Dans notre exemple, la représentation octale serait 4+2+0 = 6 pour le propriétaire et 4+0+0 = 4 pour le groupe et les autres, soit la valeur 644.

Notez que pour avoir vos permissions reliées à un fichier, vous devez avoir accès au répertoire qui contient ce fichier; vous devrez donc avoir les permissions en lecture et en exécution (5 et 7 en notation octale) pour ce répertoire.

Pour modifier les permissions, utilisez la commande chmod avec la notation octale mentionnée plus haut; par exemple,

Question.png
[name@server ~]$ chmod 770 name_of_file

accorde à tous les utilisateurs de votre groupe les permissions d'écriture, de lecture et d'exécution. Bien entendu, vous pouvez seulement modifier les permissions associées à un fichier ou à un répertoire dont vous êtes propriétaire. Pour modifier le groupe, utilisez la commande chgrp.

Protection sticky bit

Comme c'est souvent le cas lorsqu'un professeur travaille avec plusieurs étudiants et collaborateurs, l'espace /project se trouve dans un répertoire partagé par plusieurs utilisateurs qui ont des permissions de lecture, d'écriture ou d'exécution : il faut donc s'assurer que les fichiers et les répertoires ne puissent être supprimés par un autre utilisateur que leur propriétaire. Le système de fichiers sous Unix comporte la fonctionnalité sticky bit qui empêche qu'un fichier soit supprimé ou renommé par un autre utilisateur que le propriétaire du fichier ou du répertoire. Sans ce sticky bit, les utilisateurs qui ont des permissions de lecture et d'écriture pour un répertoire peuvent renommer ou supprimer tous les fichiers du répertoire, même s'ils n'en sont pas les propriétaires. Pour positionner les permissions rwxrwxr-- et le stickly bit sur un répertoire, utilisez la commande chmod ainsi

Question.png
[name@server ~]$ chmod +t <directory name>

ou en notation octale avec le mode 1000, ainsi

Question.png
[name@server ~]$ chmod 1774 <directory name>

Dans ls -l, le sticky bit est représenté par la lettre t (ou T), à la fin du champ des permissions, comme suit

$ ls -ld directory
drwxrws--T 2 someuser def-someuser 4096 Sep 25 11:25 directory

Il est désactivé par la commande

Question.png
[name@server ~]$ chmod -t <directory name>

ou en octal,

Question.png
[name@server ~]$ chmod 0774 <directory name>

Pour l'espace projet, le propriétaire du répertoire est le chercheur principal qui parraine les étudiants et les collaborateurs.

Bit pour l'ID du groupe

Lorsque des fichiers et des répertoires sont créés dans un répertoire parent, il est très utile dans certains cas de pouvoir associer automatiquement le propriétaire ou le groupe de ces nouveaux fichiers et répertoires au répertoire parent ou au groupe auquel ils sont reliés. Ceci est très important au fonctionnement des fichiers de système des espaces /project de Cedar et Graham par exemple, puisque les quotas de stockage sont comptabilisés par groupe.

Si le bit setGID est activé pour un répertoire, les nouveaux fichiers et sous-répertoires créés sous celui-ci héritent du propriétaire du groupe auquel le répertoire est associé. Voyons un exemple.

Vérifiez d'abord quels sont les groupes auxquels someuser appartient avec la commande

[someuser@server]$ groups
someuser def-someuser

someuser appartient à deux groupes : someuser et def-someuser. Dans le répertoire actif, il y a un répertoire qui appartient au groupe def-someuser.

[someuser@server]$ ls -l
drwxrwx---  2 someuser   def-someuser       4096 Oct 13 19:39 testDir

Si nous créons un fichier dans ce répertoire, nous voyons qu'il appartient à someuser, groupe par défaut de someuser.

[someuser@server]$ touch dirTest/test01.txt
[someuser@server]$ ls -l dirTest/
-rw-rw-r-- 1 someuser   someuser    0 Oct 13 19:38 test01.txt

Nous ne voulons probablement pas nous trouver dans /project, mais nous voulons qu'un fichier nouvellement créé possède le même groupe que celui du répertoire parent. Activez la permission setGID du répertoire parent ainsi

[someuser@server]$ chmod g+s dirTest
[someuser@server]$ ls -l
drwxrws---  2 someuser   def-someuser       4096 Oct 13 19:39 dirTest

Remarquez que la permission x des permissions du groupe est maintenant s; les nouveaux fichiers créés dans dirTest seront associés au même groupe que le répertoire parent.

[someuser@server]$ touch dirTest/test02.txt
[someuser@server]$ ls -l dirTest
-rw-rw-r-- 1 someuser   someuser      0 Oct 13 19:38 test01.txt
-rw-rw-r-- 1 someuser   def-someuser  0 Oct 13 19:39 test02.txt

Si nous créons un répertoire sous un répertoire où setGID est activé, ce nouveau répertoire sera associé au même groupe que le répertoire parent et setGID sera aussi activé.

[someuser@server]$ mkdir dirTest/dirChild
[someuser@server]$ ls -l dirTest/
-rw-rw-r-- 1 someuser   someuser      0 Oct 13 19:38 test01.txt
-rw-rw-r-- 1 someuser   def-someuser  0 Oct 13 19:39 test02.txt
drwxrwsr-x 1 someuser   def-someuser  0 Oct 13 19:39 dirChild

Il peut être important de distinguer entre S (majuscule) et s. Le S majuscule indique que les permissions d'exécution ont été retirées du répertoire, mais que setGID est toujours activé. Il est facile de confondre les deux formes, ce qui peut créer des problèmes de permission inattendus, par exemple l'impossibilité pour les autres membres du groupe d'accéder à des fichiers de votre répertoire.

[someuser@server]$ chmod g-x dirTest/
[someuser@server]$ ls -l
drwxrS---  3 someuser   def-someuser       4096 Oct 13 19:39 dirTest

Bit pour l'ID de l'utilisateur

Le bit setUID ne fonctionne pas sur nos grappes. Il est désactivé pour des raisons de sécurité.

Permissions par défaut des systèmes de fichiers

Les permissions par défaut sont définies par l'attribut umask. Une valeur par défaut est définie pour chaque système Linux. Pour faire afficher cette valeur dans votre session, lancez

Question.png
[name@server ~]$ umask -S

Par exemple, le résultat sur Graham serait

Question.png
[user@gra-login1]$ umask -S
u=rwx,g=rx,o=

Ceci signifie que par défaut, les nouveaux fichiers que vous créez peuvent être lus, modifiés et exécutés par vous-même; ils peuvent être lus et exécutés par les membres du groupe du fichier; les autres utilisateurs n'y ont pas accès. L'attribut umask ne s'applique qu'aux nouveaux fichiers; le fait de changer umask ne change pas les permissions d'accès aux fichiers existants.

Vous pourriez vouloir définir des permissions moins restrictives (par exemple pour permettre à d'autres utilisateurs de lire et exécuter les fichiers) ou plus restrictives (par exemple pour empêcher votre groupe de lire ou exécuter les fichiers). Vous pouvez définir votre attribut umask dans une session ou encore dans votre fichier .bashrc avec la commande

Question.png
[name@server ~]$ umask <value>

<value> est une valeur octale. Le tableau suivant montre des options utiles de umask.

Valeur Permissions Effet
077 u=rwx,g=,o= Les fichiers peuvent être lus, modifiés et exécutés par le propriétaire seulement.
027 u=rwx,g=rx,o= Les fichiers peuvent être lus et exécutés par le propriétaire et par le groupe, mais peuvent être modifiés par le propriétaire seulement.
007 u=rwx,g=rwx,o= Les fichiers peuvent être lus, modifiés et exécutés par le propriétaire et par le groupe.
022 u=rwx,g=rx,o=rx Les fichiers peuvent être lus et exécutés par tous, mais peuvent être modifiés par le propriétaire seulement.
002 u=rwx,g=rwx,o=rx Les fichiers peuvent être lus et exécutés par tous, mais peuvent être modifiés par le propriétaire et par le groupe.

D'autres conditions déterminent l'accès aux fichiers.

  • L'utilisateur qui veut avoir accès à un fichier doit avoir la permission d'exécution pour tous les répertoires dans le chemin de ce fichier. Par exemple, un fichier pourrait avoir les permissions o=rx, mais un utilisateur régulier ne pourra le lire ni l'exécuter si le répertoire parent n'a pas aussi la permission o=x.
  • L'utilisateur qui veut avoir accès à un fichier ayant des permissions de groupe doit être membre du groupe du fichier.
  • Les permissions d'un fichier ou d'un répertoire peuvent être modifiées après leur création avec chmod.
  • L'accès aux fichiers est aussi déterminé par les listes de contrôle d'accès (ACL pour Access Control List).

Modification de l'attribut par défaut umask sur Cedar, Béluga et Niagara

À l'été de 2019, nous avons remarqué que l'attribut umask n'était pas le même sur tous nos serveurs. En date du 16 octobre 2019, umask a été modifié et est maintenant le même que sur Graham.

Grappe Valeur antérieure Valeur depuis 2019-10-16
Béluga 002 027
Cedar 002 027
Niagara 022 027

Ceci signifie que les permissions sont devenues plus restrictives pour les fichiers nouvellement créés. Si ce n'est pas convenable, vous pouvez modifier votre umask dans votre .bashrc. En général, nous recommandons toutefois de conserver les permissions définies par défaut.

Vos fichiers n'étaient pas plus à risque avant cette modification. Depuis le début, les permissions d'accès sont restrictives pour vos répertoires /home, /project et /scratch; ils ne peuvent être accédés par les autres utilisateurs à moins que vous leur ayez accordé le droit d'exécuter.

Changer les permissions de fichiers existants

Pour que les permissions soient les mêmes que les nouvelles permissions par défaut, vous pouvez utiliser chmod comme suit :

Question.png
[name@server ~]$ chmod g-w,o-rx <file>

Pour le répertoire au complet, utilisez

Question.png
[name@server ~]$ chmod -R g-w,o-rx <directory>

Listes de contrôle d'accès

Partage de données avec un autre utilisateur

Les systèmes d'exploitation de type Unix fonctionnent avec ces permissions depuis plusieurs années, mais les possibilités sont limitées. Comme il n'y a que trois catégories d'utilisateurs (propriétaire, groupe, autres), comment permettre la lecture à un utilisateur en particulier qui n'appartient pas à un groupe? Faut-il alors permettre à tous de lire le fichier? Heureusement, la réponse est non, puisque dans de tels cas, nos systèmes nationaux offrent des listes de règles d'accès (ACL pour access control lists) par utilisateur. Les deux commandes pour ce faire sont :

  • getfacl pour connaitre les permissions définies dans la liste,
  • setfacl pour modifier ces permissions.

Partage d'un seul fichier

Par exemple, pour accorder à l'utilisateur smithj la permission de lire et exécuter le fichier my_script.py, la commande serait

$ setfacl -m u:smithj:rx my_script.py

Partage d'un sous-répertoire

Pour accorder un accès en lecture et écriture à un seul utilisateur dans un sous-répertoire, incluant les nouveaux fichiers qui y seront créés, utilisez les commandes suivantes :

$ setfacl -d -m u:smithj:rwX /home/<user>/projects/def-<PI>/shared_data
$ setfacl -R -m u:smithj:rwX /home/<user>/projects/def-<PI>/shared_data
Note
L'attribut X (majuscule) donne la permission execute seulement quand le répertoire ou le fichier possède déjà la permission d'exécution. Pour pouvoir être vu, un répertoire doit avoir la permission d'exécution.

La première commande détermine les règles d'accès au répertoire /home/<user>/projects/def-<PI>/shared_data; tous les fichiers et répertoires qui y seront créés hériteront de la même règle ACL. Elle est nécessaire pour les nouvelles données. La deuxième commande détermine les règles ACL pour le répertoire /home/<user>/projects/def-<PI>/shared_data et tout le contenu actuel. Elle ne s'applique qu'aux données existantes.

Pour que cette méthode fonctionne, il faut :

  • que vous soyez propriétaire du répertoire, /home/smithj/projects/def-smithj/shared_data dans notre exemple;
  • que les répertoires parents (et parents des parents, etc.) de celui que vous voulez partager accordent la permission d'exécuter à l'utilisateur avec qui vous voulez le partager. Dans notre exemple, vous pourriez utiliser setfacl -m u:smithj:X ... ou encore accorder la permission à tous les utilisateurs avec chmod o+x .... Il n'est pas nécessaire d'accorder une permission de lecture publique. En particulier, vous devrez accorder une permission d'exécuter pour le répertoire (/projects/def-<PI>) soit à tous les utilisateurs, soit à chaque utilisateur (un à la fois) avec qui vous voulez partager vos données.
  • pour partager un répertoire du système de fichiers /project, donnez à vos collaborateurs un chemin qui commence par /project et non /home/<user>/projects. Ce dernier chemin contient des liens symboliques (simlinks ou raccourcis) vers les répertoires physiques de /project et le répertoire à trouver ne pourra pas être rejoint par d'autres qui n'auraient pas accès à votre répertoire /home. La commande realpath vous permet d'obtenir le chemin physique auquel pointe le simlink. Par exemple, realpath /home/smithj/projects/def-smithj/shared_data pourrait retourner /project/9041430/shared_data. Le chemin physique vers un répertoire /project n'est pas le même pour toutes nos grappes; si votre répertoire /project doit être partagé sur plus d'une grappe, vérifiez le chemin physique sur chacune avec realpath.

Supprimer les listes de contrôle d'accès

Pour supprimer récursivement tous les attributs dans un répertoire, utilisez

setfacl -bR /home/<user>/projects/def-<PI>/shared_data

Partage de données avec un groupe

Dans les cas de partage de données plus complexes (avec plusieurs utilisateurs sur plusieurs grappes), il est possible de créer un groupe de partage. Il s'agit d'un groupe spécial composé des utilisateurs avec lesquels les données doivent être partagées. Le groupe obtient ses permissions d'accès via des listes de contrôle d'accès (ACL).

Vous aurez besoin d'un groupe dans des cas particuliers de partage de données.

Création d'un groupe de partage de données

La procédure suivante décrit la création du groupe wg-datasharing.


1. Écrivez au soutien technique pour demander la création du groupe; indiquez le nom du groupe et dites que vous en êtes le propriétaire.
2. Quand vous recevez la confirmation de la création du groupe, allez à ccdb.computecanada.ca/services/.
Services screen displaying groups you can manage


3. Cliquez sur le nom du groupe en question pour faire afficher les détails de ce groupe. Le nom du propriétaire est affiché.


4. Ajoutez un membre (par exemple, Victor Van Doom avec son identifiant CCI vdv-888). Les membres du groupe sont affichés.

Utilisation d'un groupe de partage de données

Comme pour le partage avec un seul utilisateur, les répertoires parents des données que vous voulez partager doivent avoir la permission d'exécuter, soit pour tous, soit pour le groupe avec lequel vous voulez les partager. Ceci signifie que dans le répertoire /project, le chercheur principal doit consentir comme suit (à moins que vous n'ayez la permission de faire ceci vous-même) :

$ chmod  o+X /project/def-<PI>/

ou

$ setfacl -m g:wg_datasharing:X /project/def-<PI>/

Enfin, vous pouvez ajouter votre groupe à la liste de contrôle d'accès (ACL) pour le répertoire que vous voulez partager. Les commandes sont les mêmes que celles pour le partage avec un utilisateur :

$ setfacl -d -m g:wg-datasharing:rwx /home/<user>/projects/def-<PI>/shared_data
$ setfacl -R -m g:wg-datasharing:rwx /home/<user>/projects/def-<PI>/shared_data