39,881
edits
(Updating to match new version of source page) |
(Updating to match new version of source page) |
||
Line 1: | Line 1: | ||
<languages/> | <languages/> | ||
<div class="mw-translate-fuzzy"> | |||
''Page enfant de [[Storage and file management]]'' | ''Page enfant de [[Storage and file management]]'' | ||
</div> | |||
<b>IMPORTANT NOTE: Don't ever issue a bulk | <b>IMPORTANT NOTE: Don't ever issue a bulk <code>chmod -R 777</code> on your home folder, in fact on any of your folders for that matter. This is a HUGE security risk, and completely unacceptable on a shared HPC facility such as the Alliance clusters. In addition, it's never necessary</b> | ||
<div class="mw-translate-fuzzy"> | |||
Il arrive fréquemment de devoir partager ses données avec un collègue ou avec un autre groupe de recherche et nos grappes offrent tous les moyens pour ce faire. | Il arrive fréquemment de devoir partager ses données avec un collègue ou avec un autre groupe de recherche et nos grappes offrent tous les moyens pour ce faire. | ||
Line 11: | Line 14: | ||
Pour partager des données avec une personne qui ne détient pas de compte sur la grappe que vous utiliserez, vous pouvez créer un [[Globus/fr#Partage_de_fichiers_avec_Globus|point de chute commun]] dans Globus. | Pour partager des données avec une personne qui ne détient pas de compte sur la grappe que vous utiliserez, vous pouvez créer un [[Globus/fr#Partage_de_fichiers_avec_Globus|point de chute commun]] dans Globus. | ||
Pour partager des données avec un autre utilisateur qui détient un compte sur la même grappe, mais qui ne fait pas partie du même groupe, le moyen le plus simple est de vous servir des permissions du système de fichiers en question, ce qui est ici le sujet principal. | Pour partager des données avec un autre utilisateur qui détient un compte sur la même grappe, mais qui ne fait pas partie du même groupe, le moyen le plus simple est de vous servir des permissions du système de fichiers en question, ce qui est ici le sujet principal. | ||
</div> | |||
La personne avec laquelle vous voulez partager vos données doit pouvoir accéder à tous les répertoires à partir des espaces <code>/scratch</code> ou <code>/project</code>, jusqu'au répertoire qui contient le fichier. Pour avoir accès, par exemple, à un document placé dans un coffre-fort situé dans une pièce de votre appartement, il ne suffit pas de me fournir la combinaison pour ouvrir le coffre-fort; je dois aussi pouvoir entrer dans l'édifice, puis dans votre appartement, puis dans la pièce où se trouve le coffre-fort. Dans le contexte d'un système de fichiers, ceci signifie accorder à l'autre utilisateur une permission d'exécution à tous les répertoires entre le répertoire racine (par exemple <code>/scratch</code> ou <code>/project</code>) et le répertoire qui contient le fichier en question. | <div class="mw-translate-fuzzy"> | ||
La personne avec laquelle vous voulez partager vos données doit pouvoir accéder à tous les répertoires à partir des espaces <code>/scratch</code> ou <code>/project</code>, jusqu'au répertoire qui contient le fichier. Pour avoir accès, par exemple, à un document placé dans un coffre-fort situé dans une pièce de votre appartement, il ne suffit pas de me fournir la combinaison pour ouvrir le coffre-fort; je dois aussi pouvoir entrer dans l'édifice, puis dans votre appartement, puis dans la pièce où se trouve le coffre-fort. Dans le contexte d'un système de fichiers, ceci signifie accorder à l'autre utilisateur une permission d'exécution à tous les répertoires entre le répertoire racine (par exemple <code>/scratch</code> ou <code>/project</code>) et le répertoire qui contient le fichier en question. | |||
</div> | |||
==Permissions des systèmes de fichiers== | ==Permissions des systèmes de fichiers== | ||
<div class="mw-translate-fuzzy"> | |||
À l'instar de la plupart des systèmes de fichiers modernes, ceux de nos grappes possèdent des fonctionnalités permettant de lire, écrire et exécuter des fichiers et des répertoires. Quand un utilisateur essaie avec la commande <tt>cd</tt> de lire, modifier ou supprimer un fichier ou encore obtenir l'accès à un répertoire, le noyau Linux (le ''kernel'') vérifie d'abord les permissions. Si l'action est impossible, un message annonce que la permission n’est pas accordée. | À l'instar de la plupart des systèmes de fichiers modernes, ceux de nos grappes possèdent des fonctionnalités permettant de lire, écrire et exécuter des fichiers et des répertoires. Quand un utilisateur essaie avec la commande <tt>cd</tt> de lire, modifier ou supprimer un fichier ou encore obtenir l'accès à un répertoire, le noyau Linux (le ''kernel'') vérifie d'abord les permissions. Si l'action est impossible, un message annonce que la permission n’est pas accordée. | ||
Il existe trois catégories d'utilisateurs pour les objets fichiers ou répertoires d'un système de fichiers : | Il existe trois catégories d'utilisateurs pour les objets fichiers ou répertoires d'un système de fichiers : | ||
Line 23: | Line 30: | ||
* tous les autres | * tous les autres | ||
À chacune de ces catégories d'utilisateurs peuvent être associées les permissions de lecture, d'écriture et d'exécution de l'objet. Avec trois catégories d'utilisateurs et trois types de permissions, il y a donc une possibilité de neuf permissions pouvant être associées à chaque objet. | À chacune de ces catégories d'utilisateurs peuvent être associées les permissions de lecture, d'écriture et d'exécution de l'objet. Avec trois catégories d'utilisateurs et trois types de permissions, il y a donc une possibilité de neuf permissions pouvant être associées à chaque objet. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Pour connaitre les permissions associées à un objet, utilisez | Pour connaitre les permissions associées à un objet, utilisez | ||
{{Command|ls -l name_of_object }} | {{Command|ls -l name_of_object }} | ||
Le résultat en sortie indique les permissions associées au propriétaire, au groupe et aux autres. Par exemple, <tt>‑rw‑r‑‑r‑‑</tt> permet au propriétaire seulement la lecture et l'écriture (''read'' et ''write''); la lecture est permise aux membres du groupe et à tous les autres utilisateurs. Le résultat montre aussi le nom du propriétaire de l'objet et le groupe. | Le résultat en sortie indique les permissions associées au propriétaire, au groupe et aux autres. Par exemple, <tt>‑rw‑r‑‑r‑‑</tt> permet au propriétaire seulement la lecture et l'écriture (''read'' et ''write''); la lecture est permise aux membres du groupe et à tous les autres utilisateurs. Le résultat montre aussi le nom du propriétaire de l'objet et le groupe. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Pour modifier les permissions associées à un fichier ou à un répertoire, utilisez la commande <tt>chmod</tt> suivie de la catégorie d'utilisateur puis du signe plus (+) ou moins (-) pour soit allouer ou retirer la permission, et enfin, la nature de la permission, soit lire (<tt>r</tt>) pour ''read'', écrire (<tt>w</tt>) pour ''write'' ou exécuter (<tt>x</tt>) pour ''execute''. Les catégories d'utilisateur sont <tt>u</tt> (''user'') pour le propriétaire, <tt>g</tt> pour le groupe et <tt>o</tt> (''others'') pour tous les autres utilisateurs de la grappe. Ainsi, la commande | Pour modifier les permissions associées à un fichier ou à un répertoire, utilisez la commande <tt>chmod</tt> suivie de la catégorie d'utilisateur puis du signe plus (+) ou moins (-) pour soit allouer ou retirer la permission, et enfin, la nature de la permission, soit lire (<tt>r</tt>) pour ''read'', écrire (<tt>w</tt>) pour ''write'' ou exécuter (<tt>x</tt>) pour ''execute''. Les catégories d'utilisateur sont <tt>u</tt> (''user'') pour le propriétaire, <tt>g</tt> pour le groupe et <tt>o</tt> (''others'') pour tous les autres utilisateurs de la grappe. Ainsi, la commande | ||
{{Command|chmod g+r file.txt}} | {{Command|chmod g+r file.txt}} | ||
Line 34: | Line 45: | ||
retire la permission d'exécuter le fichier script.py à tous, à l'exception du propriétaire et du groupe. On utilise la catégorie d'utilisateur <tt>a</tt> pour signifier tous (''all''); ainsi | retire la permission d'exécuter le fichier script.py à tous, à l'exception du propriétaire et du groupe. On utilise la catégorie d'utilisateur <tt>a</tt> pour signifier tous (''all''); ainsi | ||
{{Command|chmod a+r file.txt}} | {{Command|chmod a+r file.txt}} | ||
indique que tous les utilisateurs de la grappe peuvent lire le fichier file.txt. | indique que tous les utilisateurs de la grappe peuvent lire le fichier file.txt. | ||
</div> | |||
Pour ce qui est des permissions sous Unix, plusieurs utilisent la notation octale, même si cette dernière est moins intuitive. Les permissions pour une catégorie d'utilisateur sont représentées par trois bits qui sont interprétés comme un chiffre de 0 à 7 avec la formule (''read_bit'')*4 + (''write_bit'')*2 + (''execute_bit'')*1. Dans notre exemple, la représentation octale serait 4+2+0 = 6 pour le propriétaire et 4+0+0 = 4 pour le groupe et les autres, soit la valeur 644. | <div class="mw-translate-fuzzy"> | ||
Pour ce qui est des permissions sous Unix, plusieurs utilisent la notation octale, même si cette dernière est moins intuitive. Les permissions pour une catégorie d'utilisateur sont représentées par trois bits qui sont interprétés comme un chiffre de 0 à 7 avec la formule (''read_bit'')*4 + (''write_bit'')*2 + (''execute_bit'')*1. Dans notre exemple, la représentation octale serait 4+2+0 = 6 pour le propriétaire et 4+0+0 = 4 pour le groupe et les autres, soit la valeur 644. | |||
</div> | |||
Notez que pour avoir vos permissions reliées à un fichier, vous devez avoir accès au répertoire qui contient ce fichier; vous devrez donc avoir les permissions en lecture et en exécution (5 et 7 en notation octale) pour ce répertoire. | Notez que pour avoir vos permissions reliées à un fichier, vous devez avoir accès au répertoire qui contient ce fichier; vous devrez donc avoir les permissions en lecture et en exécution (5 et 7 en notation octale) pour ce répertoire. | ||
<div class="mw-translate-fuzzy"> | |||
Pour modifier les permissions, utilisez la commande <tt>chmod</tt> avec la notation octale mentionnée plus haut; par exemple, | Pour modifier les permissions, utilisez la commande <tt>chmod</tt> avec la notation octale mentionnée plus haut; par exemple, | ||
{{Command|chmod 770 name_of_file}} | {{Command|chmod 770 name_of_file}} | ||
accorde à tous les utilisateurs de votre groupe les permissions d'écriture, de lecture et d'exécution. Bien entendu, vous pouvez seulement modifier les permissions associées à un fichier ou à un répertoire dont vous êtes propriétaire. Pour modifier le groupe, utilisez la commande <tt>chgrp</tt>. | accorde à tous les utilisateurs de votre groupe les permissions d'écriture, de lecture et d'exécution. Bien entendu, vous pouvez seulement modifier les permissions associées à un fichier ou à un répertoire dont vous êtes propriétaire. Pour modifier le groupe, utilisez la commande <tt>chgrp</tt>. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
===Protection ''sticky bit''=== | ===Protection ''sticky bit''=== | ||
Comme c'est souvent le cas lorsqu'un professeur travaille avec plusieurs étudiants et collaborateurs, l'[[Project_layout |espace projet]] se trouve dans un répertoire partagé par plusieurs utilisateurs qui ont des permissions de lecture, d'écriture ou d'exécution : il faut donc s'assurer que les fichiers et les répertoires ne puissent être supprimés par un autre utilisateur que leur propriétaire. Le système de fichiers sous Unix comporte la fonctionnalité [https://en.wikipedia.org/wiki/Sticky_bit sticky bit] qui empêche qu'un fichier soit supprimé ou renommé par un autre utilisateur que le propriétaire du fichier ou du répertoire. Sans ce ''sticky bit'', les utilisateurs qui ont des permissions de lecture et d'écriture pour un répertoire peuvent renommer ou supprimer tous les fichiers du répertoire, même s'ils n'en sont pas les propriétaires. | Comme c'est souvent le cas lorsqu'un professeur travaille avec plusieurs étudiants et collaborateurs, l'[[Project_layout |espace projet]] se trouve dans un répertoire partagé par plusieurs utilisateurs qui ont des permissions de lecture, d'écriture ou d'exécution : il faut donc s'assurer que les fichiers et les répertoires ne puissent être supprimés par un autre utilisateur que leur propriétaire. Le système de fichiers sous Unix comporte la fonctionnalité [https://en.wikipedia.org/wiki/Sticky_bit sticky bit] qui empêche qu'un fichier soit supprimé ou renommé par un autre utilisateur que le propriétaire du fichier ou du répertoire. Sans ce ''sticky bit'', les utilisateurs qui ont des permissions de lecture et d'écriture pour un répertoire peuvent renommer ou supprimer tous les fichiers du répertoire, même s'ils n'en sont pas les propriétaires. | ||
Line 49: | Line 66: | ||
{{Command|chmod +t <directory name>}} | {{Command|chmod +t <directory name>}} | ||
ou en notation octale avec le mode 1000, ainsi | ou en notation octale avec le mode 1000, ainsi | ||
{{Command|chmod 1774 <directory name>}} | {{Command|chmod 1774 <directory name>}} | ||
</div> | |||
Dans <code>ls -l</code>, le ''sticky bit'' est représenté par la lettre t (ou T), à la fin du champ des permissions, comme suit | Dans <code>ls -l</code>, le ''sticky bit'' est représenté par la lettre t (ou T), à la fin du champ des permissions, comme suit | ||
Line 61: | Line 79: | ||
Pour l'espace projet, le propriétaire du répertoire est le chercheur principal qui parraine les étudiants et les collaborateurs. | Pour l'espace projet, le propriétaire du répertoire est le chercheur principal qui parraine les étudiants et les collaborateurs. | ||
<div class="mw-translate-fuzzy"> | |||
=== Bit pour l'ID du groupe === | === Bit pour l'ID du groupe === | ||
Lorsque des fichiers et des répertoires sont créés dans un répertoire parent, il est très utile dans certains cas de pouvoir associer automatiquement le propriétaire ou le groupe de ces nouveaux fichiers et répertoires au répertoire parent ou au groupe auquel ils sont reliés. Ceci est très important au fonctionnement des fichiers de système des [[Project layout/fr|espaces /project]] de Cedar et Graham par exemple, puisque les quotas de stockage sont comptabilisés par groupe. | Lorsque des fichiers et des répertoires sont créés dans un répertoire parent, il est très utile dans certains cas de pouvoir associer automatiquement le propriétaire ou le groupe de ces nouveaux fichiers et répertoires au répertoire parent ou au groupe auquel ils sont reliés. Ceci est très important au fonctionnement des fichiers de système des [[Project layout/fr|espaces /project]] de Cedar et Graham par exemple, puisque les quotas de stockage sont comptabilisés par groupe. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Si le bit <tt>setGID</tt> est activé pour un répertoire, les nouveaux fichiers et sous-répertoires créés sous celui-ci héritent du propriétaire du groupe auquel le répertoire est associé. Voyons un exemple. | Si le bit <tt>setGID</tt> est activé pour un répertoire, les nouveaux fichiers et sous-répertoires créés sous celui-ci héritent du propriétaire du groupe auquel le répertoire est associé. Voyons un exemple. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Vérifiez d'abord quels sont les groupes auxquels <code>someuser</code> appartient avec la commande <source lang="console"> | Vérifiez d'abord quels sont les groupes auxquels <code>someuser</code> appartient avec la commande <source lang="console"> | ||
[someuser@server]$ groups | [someuser@server]$ groups | ||
Line 108: | Line 131: | ||
drwxrS--- 3 someuser def-someuser 4096 Oct 13 19:39 dirTest | drwxrS--- 3 someuser def-someuser 4096 Oct 13 19:39 dirTest | ||
</source> | </source> | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
=== Bit pour l'ID de l'utilisateur === | === Bit pour l'ID de l'utilisateur === | ||
Le bit <tt>setUID</tt> '''ne fonctionne pas''' sur nos grappes. | Le bit <tt>setUID</tt> '''ne fonctionne pas''' sur nos grappes. | ||
Il est désactivé pour des raisons de sécurité. | Il est désactivé pour des raisons de sécurité. | ||
</div> | |||
== Permissions par défaut des systèmes de fichiers == | == Permissions par défaut des systèmes de fichiers == | ||
<div class="mw-translate-fuzzy"> | |||
Les permissions par défaut sont définies par l'attribut [https://https://fr.wikipedia.org/wiki/Umask <code>umask</code>]. Une valeur par défaut est définie pour chaque système Linux. Pour faire afficher cette valeur dans votre session, lancez | Les permissions par défaut sont définies par l'attribut [https://https://fr.wikipedia.org/wiki/Umask <code>umask</code>]. Une valeur par défaut est définie pour chaque système Linux. Pour faire afficher cette valeur dans votre session, lancez | ||
{{Command|umask -S}} | {{Command|umask -S}} | ||
Line 120: | Line 147: | ||
{{Command|prompt=[user@gra-login1]$|umask -S | {{Command|prompt=[user@gra-login1]$|umask -S | ||
|result=u=rwx,g=rx,o=}} | |result=u=rwx,g=rx,o=}} | ||
Ceci signifie que par défaut, les nouveaux fichiers que vous créez peuvent être lus, modifiés et exécutés par vous-même; ils peuvent être lus et exécutés par les membres du groupe du fichier; les autres utilisateurs n'y ont pas accès. '''L'attribut <code>umask</code> ne s'applique qu'aux nouveaux fichiers; le fait de changer <code>umask</code> ne change pas les permissions d'accès aux fichiers existants.''' | Ceci signifie que par défaut, les nouveaux fichiers que vous créez peuvent être lus, modifiés et exécutés par vous-même; ils peuvent être lus et exécutés par les membres du groupe du fichier; les autres utilisateurs n'y ont pas accès. '''L'attribut <code>umask</code> ne s'applique qu'aux nouveaux fichiers; le fait de changer <code>umask</code> ne change pas les permissions d'accès aux fichiers existants.''' | ||
</div> | |||
Vous pourriez vouloir définir des permissions moins restrictives (par exemple pour permettre à d'autres utilisateurs de lire et exécuter les fichiers) ou plus restrictives (par exemple pour empêcher votre groupe de lire ou exécuter les fichiers). Vous pouvez définir votre attribut <code>umask</code> dans une session ou encore dans votre fichier <code>.bashrc</code> avec la commande | Vous pourriez vouloir définir des permissions moins restrictives (par exemple pour permettre à d'autres utilisateurs de lire et exécuter les fichiers) ou plus restrictives (par exemple pour empêcher votre groupe de lire ou exécuter les fichiers). Vous pouvez définir votre attribut <code>umask</code> dans une session ou encore dans votre fichier <code>.bashrc</code> avec la commande | ||
Line 162: | Line 190: | ||
Ceci signifie que les permissions sont devenues plus restrictives pour les fichiers nouvellement créés. Si ce n'est pas convenable, vous pouvez modifier votre <code>umask</code> dans votre <code>.bashrc</code>. En général, nous recommandons toutefois de conserver les permissions définies par défaut. | Ceci signifie que les permissions sont devenues plus restrictives pour les fichiers nouvellement créés. Si ce n'est pas convenable, vous pouvez modifier votre <code>umask</code> dans votre <code>.bashrc</code>. En général, nous recommandons toutefois de conserver les permissions définies par défaut. | ||
<div class="mw-translate-fuzzy"> | |||
Vos fichiers n'étaient pas plus à risque avant cette modification. Depuis le début, les permissions d'accès sont restrictives pour vos répertoires /home, /project et /scratch; ils ne peuvent être accédés par les autres utilisateurs à moins que vous leur ayez accordé le droit d'exécuter. | Vos fichiers n'étaient pas plus à risque avant cette modification. Depuis le début, les permissions d'accès sont restrictives pour vos répertoires /home, /project et /scratch; ils ne peuvent être accédés par les autres utilisateurs à moins que vous leur ayez accordé le droit d'exécuter. | ||
</div> | |||
=== Changer les permissions de fichiers existants === | === Changer les permissions de fichiers existants === | ||
Line 172: | Line 202: | ||
== Listes de contrôle d'accès == | == Listes de contrôle d'accès == | ||
<div class="mw-translate-fuzzy"> | |||
=== Partage de données avec un autre utilisateur === | === Partage de données avec un autre utilisateur === | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Les systèmes d'exploitation de type Unix fonctionnent avec ces permissions depuis plusieurs années, mais les possibilités sont limitées. Comme il n'y a que trois catégories d'utilisateurs (propriétaire, groupe, autres), comment permettre la lecture à un utilisateur en particulier qui n'appartient pas à un groupe? Faut-il alors permettre à tous de lire le fichier? Heureusement, la réponse est non, puisque dans de tels cas, nos systèmes nationaux offrent des listes de règles d'accès (ACL pour ''access control lists'') par utilisateur. Les deux commandes pour ce faire sont : | Les systèmes d'exploitation de type Unix fonctionnent avec ces permissions depuis plusieurs années, mais les possibilités sont limitées. Comme il n'y a que trois catégories d'utilisateurs (propriétaire, groupe, autres), comment permettre la lecture à un utilisateur en particulier qui n'appartient pas à un groupe? Faut-il alors permettre à tous de lire le fichier? Heureusement, la réponse est non, puisque dans de tels cas, nos systèmes nationaux offrent des listes de règles d'accès (ACL pour ''access control lists'') par utilisateur. Les deux commandes pour ce faire sont : | ||
* <tt>getfacl</tt> pour connaitre les permissions définies dans la liste, | * <tt>getfacl</tt> pour connaitre les permissions définies dans la liste, | ||
* <tt>setfacl</tt> pour modifier ces permissions. | * <tt>setfacl</tt> pour modifier ces permissions. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
====Partage d'un seul fichier==== | ====Partage d'un seul fichier==== | ||
Par exemple, pour accorder à l'utilisateur <tt>smithj</tt> la permission de lire et exécuter le fichier <tt>my_script.py</tt>, la commande serait | Par exemple, pour accorder à l'utilisateur <tt>smithj</tt> la permission de lire et exécuter le fichier <tt>my_script.py</tt>, la commande serait | ||
Line 183: | Line 218: | ||
$ setfacl -m u:smithj:rx my_script.py | $ setfacl -m u:smithj:rx my_script.py | ||
</source> | </source> | ||
</div> | |||
==== Partage d'un sous-répertoire ==== | ==== Partage d'un sous-répertoire ==== | ||
Line 194: | Line 230: | ||
; Note: L'attribut X (majuscule) donne la permission ''execute'' seulement quand le répertoire ou le fichier possède déjà la permission d'exécution. Pour pouvoir être vu, un répertoire doit avoir la permission d'exécution. | ; Note: L'attribut X (majuscule) donne la permission ''execute'' seulement quand le répertoire ou le fichier possède déjà la permission d'exécution. Pour pouvoir être vu, un répertoire doit avoir la permission d'exécution. | ||
<div class="mw-translate-fuzzy"> | |||
La première commande détermine les règles d'accès au répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code>; tous les fichiers et répertoires qui y seront créés hériteront de la même règle ACL. Elle est nécessaire pour les '''nouvelles''' données. La deuxième commande détermine les règles ACL pour le répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code> et tout le contenu actuel. Elle ne s'applique qu'aux données '''existantes'''. | La première commande détermine les règles d'accès au répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code>; tous les fichiers et répertoires qui y seront créés hériteront de la même règle ACL. Elle est nécessaire pour les '''nouvelles''' données. La deuxième commande détermine les règles ACL pour le répertoire <code>/home/<user>/projects/def-<PI>/shared_data</code> et tout le contenu actuel. Elle ne s'applique qu'aux données '''existantes'''. | ||
</div> | |||
<div class="mw-translate-fuzzy"> | <div class="mw-translate-fuzzy"> | ||
Line 208: | Line 246: | ||
</source> | </source> | ||
<div class="mw-translate-fuzzy"> | |||
=== Partage de données avec un groupe === | === Partage de données avec un groupe === | ||
</div> | |||
<div class="mw-translate-fuzzy"> | |||
Dans les cas de partage de données plus complexes (avec plusieurs utilisateurs sur plusieurs grappes), il est possible de créer un '''groupe de partage'''. Il s'agit d'un groupe spécial composé des utilisateurs avec lesquels les données doivent être partagées. Le groupe obtient ses permissions d'accès via des listes de contrôle d'accès (ACL). | Dans les cas de partage de données plus complexes (avec plusieurs utilisateurs sur plusieurs grappes), il est possible de créer un '''groupe de partage'''. Il s'agit d'un groupe spécial composé des utilisateurs avec lesquels les données doivent être partagées. Le groupe obtient ses permissions d'accès via des listes de contrôle d'accès (ACL). | ||
</div> | |||
Vous aurez besoin d'un groupe dans des cas particuliers de partage de données. | Vous aurez besoin d'un groupe dans des cas particuliers de partage de données. |