Provided by: schroot_1.6.10-6_amd64 bug

NOM

       schroot.conf — fichier de définition des chroots de schroot

DESCRIPTION

       schroot.conf  est  un  fichier texte codé en UTF-8, décrivant les chroots utilisables avec
       schroot.

       Les commentaires sont préfixés par un caractère ‘#’ (“hash”) au début d'une ligne ou à  la
       suite  de  n'importe  quel  texte.  Tout  texte  à  la  droite  de ‘#’ est traité comme un
       commentaire.

       Le format de configuration est de type  INI,  découpé  en  groupes  de  paires  clé-valeur
       séparés par des noms de section entre crochets.

   Options générales
       Un  chroot  est  défini  comme  un groupe de paires clé-valeur qui débute par un nom entre
       crochets, seul sur une ligne. Le fichier peut contenir plusieurs groupes définissant ainsi
       plusieurs chroots.

       La définition du chroot débute par son nom entre crochets. Par exemple,

              [sid]

       Le nom est sujet à certaines restrictions de dénomination. Pour plus de détails, consultez
       la section “Nom de Chroot” ci-dessous.

       S'ensuivent plusieurs paires clé-valeur, une par ligne :

       type=type
              Le  type  de  chroot.  Les  types  valables  sont  ‘plain’,  ‘directory’,   ‘file’,
              ‘loopback’, ‘block-device’, ‘btrfs-snapshot’ et ‘lvm-snapshot’. Si vide ou omis, le
              type par défaut est ‘plain’. Notez que les chroots ‘plain’ n'exécutent aucun script
              de  mise  en  place  et  ne  montent  aucun  système  de fichiers ; ‘directory’ est
              recommandé  pour  les  utilisations  normales  (consultez  “Chroots  « plain »   et
              « directory »”, ci-dessous).

       description=description
              Une  description courte du chroot. Elle peut être traduite en différentes langues ;
              consultez la section “Localisation” ci-dessous.

       priority=nombre
              Définir la priorité d'un chroot. nombre est un  entier  positif  indiquant  si  une
              distribution   est   plus  ancienne  qu'une  autre.  Par  exemple,  “oldstable”  et
              “oldstable-security” peuvent être ‘0’ alors que “stable” et “stable-security”  sont
              ‘1’,  “testing” est ‘2’ et “unstable” est ‘3’. Les valeurs ne sont pas importantes,
              mais les différences entre elles le sont. Cette option est  déconseillée  et  n'est
              plus  utilisée par schroot, mais il est encore permis de l'utiliser, elle deviendra
              obsolète et sera retirée dans une prochaine version.

       message-verbosity=verbosité
              Définir la verbosité des messages affichés par schroot lors de la mise en place, de
              l'exécution  des  commandes et du nettoyage du chroot. Les paramètres valables sont
              ‘quiet’ (supprime la plupart des messages),  ‘normal’  (par  défaut)  et  ‘verbose’
              (affiche  tous  les  messages).  Ce paramètre est écrasé par les options --quiet et
              --verbose.

       users=utilisateur1,utilisateur2,…
              Une liste séparée par des virgules des utilisateurs qui sont autorisés à accéder au
              chroot.  Si  vide  ou  omis, aucun utilisateur ne sera autorisé à accéder au chroot
              (sauf s'il appartient à un groupe spécifié dans groups).

       groups=groupe1,groupe2,...
              Une liste séparée par des virgules des groupes qui  sont  autorisés  à  accéder  au
              chroot.  Si vide ou omis, aucun groupe d'utilisateurs ne sera autorisé à accéder au
              chroot.

       root-users=utilisateur1,utilisateur2,...
              Une liste séparée par des virgules des utilisateurs qui sont  autorisés  à  devenir
              root  dans  le chroot sans mot de passe. Si vide ou omis, aucun utilisateur ne sera
              autorisé à devenir root sans mot de passe (mais si  un  utilisateur  ou  un  groupe
              auquel  il  appartient est dans users ou groups, respectivement, il peut obtenir un
              accès avec un mot de passe). Consultez la section “Sécurité” ci-dessous.

       root-groups=groupe1,groupe2,...
              Une liste séparée par des virgules des groupes qui sont autorisés  à  devenir  root
              dans  le  chroot  sans  mot  de  passe.  Si vide ou omis, aucun utilisateur ne sera
              autorisé à devenir root sans mot de passe (mais si  un  utilisateur  ou  un  groupe
              auquel  il  appartient est dans users ou groups, respectivement, il peut obtenir un
              accès avec un mot de passe). Consultez la section “Sécurité” ci-dessous.

       aliases=alias1,alias2,...
              Une liste séparée par des virgules des alias (noms alternatifs) pour ce chroot. Par
              exemple, un chroot, nommé “sid”, peut avoir un alias ‘unstable’ pour des raisons de
              commodité. Les alias sont sujets aux  mêmes  restrictions  que  le  nom  du  chroot
              lui-même.

       profile=répertoire

       script-config=nom-de-fichier
              Le  comportement  des  scripts  de mise en place des chroots peut être personnalisé
              pour chaque chroot en définissant un profil de configuration spécifique. Le nom  du
              répertoire  est  relatif  à  /etc/schroot.  Le  nom  par  défaut est ‘default’. Les
              fichiers de ce répertoire seront recherchés par les scripts de mise en  place  dont
              le  comportement  peut  par conséquent être personnalisé en sélectionnant le profil
              approprié. Les alternatives  sont  ‘minimal’  (pour  une  configuration  minimale),
              ‘desktop’  (pour exécuter des programmes graphiques dans un chroot, autorisant plus
              de fonctionnalités du système hôte disponible dans le  chroot)  et  ‘sbuild’  (pour
              utiliser le chroot pour la construction de paquet Debian). D'autres paquets peuvent
              fournir des profils supplémentaires. La valeur par défaut  des  clés  setup.config,
              setup.copyfiles,  setup.fstab  et  setup.nssdatabases est définie en fonction de la
              configuration de profile.

              Notez  que  la  clé  profile  remplace  l'ancienne  clé   script-config.   La   clé
              script-config  est exactement la même que profile, mais “/config” y est ajoutée. Le
              nom de fichier par défaut est ‘default/config’. Chacune de ces  deux  clés  peuvent
              être   utilisées.   script-config   sera   prioritaire   (profile  sera  indéfini).
              script-config  est déconseillée et sera retirée dans une prochaine  version.  Notez
              que   profile   est   équivalent  à  script-config  si  le  fichier  recherché  par
              script-config ne contient que les variables standard fournies par schroot.  Si  des
              variables  supplémentaires  ou  des  scripts shell sont ajoutés, veuillez également
              définir setup.config qui permettra à ces fichiers d'être  toujours  recherchés.  Il
              est  recommandé  de  remplacer  l'utilisation  de  fichiers recherchés par des clés
              supplémentaires dans  schroot.conf  quand  cela  est  possible.  Il  sera  toujours
              possible  de  rechercher des fichiers de configuration supplémentaires en utilisant
              setup.config.

              À noter pour les utilisateurs graphiques que le fichier  fstab  desktop/fstab  aura
              besoin   d'une   modification  si  vous  utilisez  gdm3 ;  veuillez  consulter  les
              commentaires dans ce fichier pour plus d'information. La  clé  preserve-environment
              doit être définie à ‘true’ pour que l'environnement soit préservé dans le chroot.

              Si  aucun des profils de configuration fournis ci-dessus ne convient à vos besoins,
              ils peuvent être édités pour les personnaliser davantage et/ou copiés  et  utilisés
              en tant que modèles pour de tous nouveaux profils.

              Notez  que  les  différents  profils ont des implications de sécurité différentes ;
              consultez la section “Sécurité” ci-dessous pour plus d'informations.

       setup.config=nom-de-fichier
              Cette clé spécifie un fichier que les scripts de  mise  en  place  vont  rechercher
              quand   ils   seront   exécutés.  La  valeur  par  défaut  est  celle  définie  par
              script-config. Le fichier est un script de type Bourne  shell,  et  par  conséquent
              peut  contenir  tout  code  shell  valable,  en  plus  des  simples affectations de
              variable. Cela permet, par exemple, d'adapter les comportements  en  fonction  d'un
              type  spécifique  ou  nom  de  chroot.  Notez  que  le  script sera chargé à chaque
              invocation des scripts de mise en place et doit être idempotent.

              Toutes les configurations par défaut dans le fichier sont maintenant  définissables
              en   utilisant   les  clés  de  configuration  dans  schroot.conf,  comme  détaillé
              ci-dessous. Les configurations existantes devront être modifiées pour utiliser  ces
              clés  à  la  place  de  ce fichier. Consultez schroot-script-config(5) pour plus de
              détails. Ce type de fichier de configuration de script de mise en place n'est  plus
              fourni dans les profils standard, mais continuera à être recherché s'il est présent
              et que cette clé est définie.

       setup.copyfiles=nom-de-fichier
              Un fichier contenant une liste de fichiers à copier dans le chroot (un fichier  par
              ligne). Le fichier aura le même chemin absolu dans le chroot.

       setup.fstab=nom-de-fichier
              Le fichier de la table des systèmes de fichiers à utiliser pour monter les systèmes
              de fichiers dans le  chroot.  Le  format  de  ce  fichier  est  le  même  que  pour
              /etc/fstab, documenté dans fstab(5). La seule différence est que le chemin du point
              de montage fs_dir est relatif au chroot plutôt qu'à la racine. Notez également  que
              les points de montage sont canonisés sur l'hôte, ce qui permet de s'assurer que les
              liens symboliques absolus pointent à l'intérieur du chroot. Cependant, les  chemins
              complexes  contenant  des  liens  symboliques multiples peuvent être incorrectement
              résolus. Il est déconseillé d'utiliser les liens symboliques imbriqués comme points
              de montage.

       setup.nssdatabases=nom-de-fichier
              Un  fichier  listant  les  bases de données du système à copier dans le chroot. Les
              bases de données par défaut sont ‘passwd’,  ‘shadow’,  ‘group’  et  ‘gshadow’.  Les
              autres   bases  de  données  qui  pourraient  être  ajoutées  incluent  ‘services’,
              ‘protocols’, ‘networks’ et ‘hosts’. Les bases de données sont copiées en  utilisant
              getent(1)   pour   que  toutes  les  sources  de  bases  de  données  listées  dans
              /etc/nsswitch.conf soient utilisées pour chaque base de données.

       setup.services=service1,service2,…
              Une liste des services à exécuter dans le chroot séparés par des virgules.  Ceux-ci
              seront  démarrés  quand  la  session  démarrera  et  arrêtés  quand  la  session se
              terminera.

       command-prefix=commande,option1,option2,...
              Une liste séparée par des virgules d'une commande et des options  de  la  commande.
              Cette  commande  et  ses  options seront préfixées à toutes les commandes exécutées
              dans le chroot. C'est utile pour  ajouter  des  commandes  comme  nice,  ionice  ou
              eatmydata  pour  toutes  les  commandes  exécutées  dans  le chroot. nice et ionice
              affecteront l'ordonnancement CPU et I/O. eatmydata ignore les opérations fsync  sur
              le  système  de fichiers et est utile pour les chroots d'instantané jetable où vous
              ne vous souciez pas des pertes de données, mais désirez une grande vitesse.

       personality=persona
              Définir les personnalités (domaine d'exécution des  processus)  à  utiliser.  Cette
              option  est  utile  par  exemple  lors  de l'utilisation d'un chroot 32 bits sur un
              système 64 bits. Les options valables sous  Linux  sont  ‘bsd’,  ‘hpux’,  ‘irix32’,
              ‘irix64’,  ‘irixn32’,  ‘iscr4’,  ‘linux’, ‘linux32’, ‘linux_32bit’, ‘osf4’, ‘osr5’,
              ‘riscos’, ‘scorvr3’, ‘solaris’, ‘sunos’, ‘svr4’, ‘uw7’, ‘wysev386’ et  ‘xenix’.  La
              valeur  par  défaut  est  ‘linux’.  Il  y  a  aussi  l'option  spéciale ‘undefined’
              (personnalité non  définie).  Pour  un  chroot  32 bits  sur  un  système  64 bits,
              ‘linux32’ est l'option requise. La seule option valable pour les systèmes non Linux
              est ‘undefined’. La valeur par défaut pour les systèmes non Linux est ‘undefined’.

       preserve-environment=true|false
              Par défaut, l'environnement ne sera pas préservé à  l'intérieur  du  chroot.  À  la
              place,  un  environnement  minimal  sera  utilisé.  Définir  à  true  pour toujours
              préserver  l'environnement.  C'est  utile  par  exemple  lors  de  l'exécution  des
              applications  graphiques  à l'intérieur du chroot qui ont besoin de l'environnement
              pour fonctionner correctement. L'environnement  peut  également  être  préservé  en
              utilisant l'option --preserve-environment.

       shell=shell
              Lors   de   l'exécution  d'un  interpréteur  de  commande  de  connexion  plusieurs
              interpréteurs de  commandes  potentiels  seront  considérés  dans  cet  ordre :  la
              commande dans la variable d'environnement SHELL (si l'option --preserve-environment
              est utilisée ou si preserve-environment est activé), l'interpréteur de commandes de
              l'utilisateur dans la base de données ‘passwd’, /bin/bash et finalement /bin/sh. Ce
              paramètre écrase cette liste et utilisera l'interpréteur de commandes spécifié.  Il
              peut être écrasé en utilisant l'option --shell.

       environment-filter=regex
              L'environnement  à  définir  dans  le  chroot sera filtré dans le but d'enlever les
              variables d'environnement qui peuvent poser un problème de sécurité. Toute variable
              d'environnement qui correspondrait à l'expression régulière POSIX étendue spécifiée
              sera supprimée avant l'exécution de toute commande dans le chroot.

              Les  variables  d'environnement  potentiellement  dangereuses  sont  retirées   par
              sécurité par défaut en utilisant l'expression régulière suivante : “^(BASH_ENV
              |CDPATH|ENV|HOSTALIASES|IFS|KRB5_CONFIG|KRBCONFDIR|KRBTKFILE|KRB_CONF|LD_.*
              |LOCALDOMAIN|NLSPATH|PATH_LOCALE|RES_OPTIONS|TERMINFO|TERMINFO_DIRS|TERMPATH)$”.

   Chroots « plain » et « directory »
       Les  chroots  de  type  ‘plain’  ou  ‘directory’  sont des répertoires accessibles dans le
       système de fichiers. Les deux types sont équivalents à l'exception du fait que les chroots
       « directory » exécutent les scripts de mise en place tandis que les chroots « plain » non.
       Par conséquent, les systèmes de fichiers comme /proc ne sont pas montés dans  les  chroots
       « plain » ;  c'est  la  responsabilité  de l'administrateur de configurer manuellement ces
       types de chroot alors que les chroots « directory » sont  automatiquement  configurés.  De
       plus,  les chroots « directory » implémentent les options des chroots union de systèmes de
       fichiers (consultez “Options des chroots union de systèmes de fichiers ci-dessous).

       Ces types de chroot ont une option de configuration supplémentaire (requise) :

       directory=répertoire
              Le répertoire contenant l'environnement de chroot.  C'est  là  où  la  racine  sera
              déplacée  lors  de  l'exécution d'un interpréteur de commande de connexion ou d'une
              commande. Le répertoire doit exister et être accessible  en  lecture  et  exécution
              pour  autoriser  les  utilisateurs à y accéder. Notez que sur les systèmes Linux il
              sera monté autre part pour être utilisé  comme  chroot ;  le  répertoire  pour  les
              chroots  ‘plain’  est monté avec l'option --rbind pour mount(8), alors que pour les
              chroots ‘directory’  l'option  --bind  sera  utilisée  à  la  place  pour  que  les
              sous-montages  ne  soient  pas  conservés (ils doivent être définis dans le fichier
              fstab comme dans le fichier /etc/fstab de l'hôte).

   Chroots « file »
       Les chroots de type ‘file’ sont des fichiers sur le système de fichiers courant  contenant
       une  archive  des  fichiers  du  chroot.  Ils  implémentent  les options des chroot source
       (consultez   “Options  des  chroots  source”,  ci-dessous).  Notez  qu'un  chroot   source
       correspondant  (de  type  ‘file’)  sera créé pour chaque chroot de ce type ; c'est pour un
       accès commode à l'archive source, par exemple dans le but de mettre à  jour.  Les  options
       supplémentaires suivantes sont aussi implémentées :

       file=nom-de-fichier
              Le fichier contenant l'environnement de chroot archivé (requis). Cela doit être une
              archive tar, facultativement compressée par gzip,  bzip2,  xz,  lzop  ou  lz4.  Les
              extensions  de  fichier  utilisées  pour  déterminer  le  type  sont .tar, .tar.gz,
              .tar.bz2, .tar.xz, .tar.lzop, .tar.lz4, .tgz, .tbz, .txz, .tzo et .tlz4. Ce fichier
              doit appartenir à l'utilisateur root et être non inscriptible par les autres. Notez
              que les archives zip ne sont plus gérées ; zip n'était capable  d'archiver  ni  les
              tubes  nommés (« named pipes ») ni les nœuds de périphériques (« device nodes ») et
              n'était donc pas adéquat pour archiver des chroots.

       location=chemin
              C'est le chemin du chroot à l'intérieur de l'archive.  Par  exemple,  si  l'archive
              contient  un  chroot  dans  /squeeze,  vous devriez spécifier ici “/squeeze”. Si le
              chroot est la seule chose à l'intérieur de l'archive,  c'est-à-dire  si  /  est  la
              racine  du  système de fichiers pour le chroot, cette option doit être laissée vide
              ou omise complètement.

   Chroots loopback
       Les chroots de type ‘loopback’  sont  des  systèmes  de  fichiers  disponibles  comme  des
       fichiers  sur  le  disque,  accessibles  par un montage loopback. Le fichier sera monté en
       loopback et démonté à la demande. Les chroots loopback implémentent les options de  chroot
       montable  et  de  chroot  d'union  de  systèmes  de fichiers (consultez “Options de chroot
       montable” et “Options de chroot d'union de  systèmes  de  fichiers”,  ci-dessous)  et  une
       option supplémentaire :

       file=nom-de-fichier
              C'est  le  nom  du  fichier  contenant  le  système de fichiers, incluant le chemin
              absolu. Par exemple, “/srv/chroot/sid”.

   Chroots périphérique de blocs  block device »).
       Les chroots de type ‘block-device’ sont  des  systèmes  de  fichiers  disponibles  sur  un
       périphérique  bloc  non  monté.  Le  périphérique  sera monté et démonté à la demande. Les
       chroots périphériques bloc implémentent les options chroot montable et chroot  d'union  de
       systèmes  fichiers  (consultez  “Options  des  chroots  montables” et “Options des chroots
       d'union de systèmes de fichiers” ci-dessous) et une option supplémentaire :

       device=périphérique
              C'est le nom du périphérique contenant le périphérique  bloc,  incluant  le  chemin
              absolu. Par exemple, “/dev/sda5”.

   Chroots d'instantanés Btrfs
       Les  chroots  de  type  ‘btrfs-snapshot’  sont  des  instantanés Btrfs créés à partir d'un
       sous-volume Btrfs existant sur un système de fichiers Btrfs monté. Un instantané sera créé
       à  partir de ce sous-volume source à la demande au démarrage d'une session et l'instantané
       sera monté. À la fin de la session, l'instantané sera démonté  et  supprimé.  Ce  type  de
       chroot  implémente  les  options  de chroots source (consultez “Options de chroots source”
       ci-dessous). Notez qu'un chroot source correspondant (de type ‘directory’) sera créé  pour
       chaque  chroot  de  ce  type ;  c'est  pour un accès commode au volume source. Les options
       supplémentaires suivantes sont également implémentées :

       btrfs-source-subvolume=répertoire
              Le répertoire contenant le sous-volume source.

       btrfs-snapshot-directory=répertoire
              Le  répertoire  dans  lequel  les  instantanés  du  sous-volume  ci-dessus   seront
              enregistrés.

   Chroots d'instantanés LVM
       Les chroots de type ‘lvm-snapshot’ sont des systèmes de fichiers disponibles sur un volume
       logique LVM (LV). Un instantané LV sera créé à partir de ce LV à la  demande,  ce  dernier
       sera ensuite monté. À la fin de la session, l'instantané LV sera démonté et supprimé.

       Les  chroots  d'instantanés  LVM  implémentent  les options des chroots sources (consultez
       “Options des chroots source” ci-dessous) et toutes les options des  ‘périphériques  bloc’.
       Notez  qu'un  chroot  source  correspondant (de type ‘block-device’) sera créé pour chaque
       chroot de ce  type ;  c'est  pour  un  accès  commode  au  périphérique  source.  L'option
       supplémentaire suivante est également implémentée :

       lvm-snapshot-options=options_d'instantanés
              Options  d'instantanés. Ce sont les options supplémentaires à passer à lvcreate(8).
              Par exemple, “-L 2g” pour créer des instantanés de 2 GiB. Note : le nom du LV (-n),
              les  options des instantanés (-s) et le chemin original du LV ne devraient pas être
              spécifiés ici ; ils sont définis automatiquement par schroot.

   Chroots personnalisés
       Les chroots de type ‘custom’ sont des types de chroot spéciaux, utilisés pour  implémenter
       de  nouveaux types de chroot gérés par aucun des types de chroot ci-dessus. Cela peut être
       utile pour implémenter et tester un nouveau type de chroot sans besoin  d'écrire  de  code
       C++.  Cependant,  vous devrez écrire vos propre scripts de mise en place pour effectuer la
       mise en place, car par défaut ce type de chroot ne fait pas grand chose. Vous aurez  aussi
       besoin  d'ajouter des clés personnalisées à votre définition de chroot pour être utilisées
       dans le script de mise en place ; à la différence de la configuration des types de  chroot
       ci-dessus,  aucune  validation  des  options  ne sera faite à moins que vous ne le fassiez
       vous-même dans votre script de mise en place  personnalisé.  Les  options  supplémentaires
       suivantes sont également implémentées :

       custom-session-cloneable=true|false
              Définir  si les sessions peuvent être clonées en utilisant ce chroot ou non (activé
              par défaut).

       custom-session-purgeable=true|false
              Définir si les sessions  peuvent  être  purgées  en  utilisant  ce  chroot  ou  non
              (désactivé par défaut).

       custom-source-cloneable=true|false
              Définir  si  les  chroots  source peuvent être clonés en utilisant ce chroot ou non
              (désactivé par défaut).

   Options des chroots source
       Les chroots de type ‘btrfs-snapshot’, ‘file’ et ‘lvm-snapshot’  implémentent  les  chroots
       source.  De  plus,  les  types  de  chroot  avec  la  prise  en  charge de l'union activée
       implémentent les chroots source (consultez “Options  des  chroots  union  de  systèmes  de
       fichiers”   ci-dessous).  Ce  sont  des  chroots  qui  créent  automatiquement  une  copie
       d'eux-mêmes avant utilisation et qui sont en général gérés par des sessions.  Ces  chroots
       fournissent en plus un chroot supplémentaire dans l'espace de noms source:, pour permettre
       un accès commode aux données d'origine (non-imagées) et aider à la maintenance du  chroot.
       Par  exemple  pour  un chroot nommé wheezy (chroot:wheezy), un chroot source source:wheezy
       correspondant sera créé. Pour des  questions  de  compatibilité  avec  des  versions  plus
       anciennes  de schroot qui ne prennent pas en charge les espaces de noms, un chroot de même
       nom avec le suffixe -source ajouté  sera  créé  en  plus  (par  exemple  wheezy-source  en
       continuant l'exemple ci-dessus). Notez que ces noms pour compatibilité seront retirés dans
       schroot 1.5.0, et par conséquent l'utilisation de l'espace de noms source: est  préféré  à
       la  place  de l'utilisation de la forme avec le suffixe -source. Consultez schroot(1) pour
       plus de détails.

       Ces chroots fournissent les options supplémentaires suivantes :

       source-clone=true|false
              Définir si le chroot source doit être cloné automatiquement (créé) pour ce  chroot.
              La  valeur  par  défaut  est  true  pour  cloner automatiquement, mais si besoin le
              clonage peut être désactivé en la définissant à false. Si le clonage est désactivé,
              le chroot source sera inaccessible.

       source-users=utilisateur1,utilisateur2,...
              Une liste séparée par des virgules des utilisateurs qui sont autorisés à accéder au
              chroot source. Si vide ou omis, aucun utilisateur ne sera  autorisé  à  accéder  au
              chroot. Cela deviendra l'option users dans le chroot source.

       source-groups=groupe1,groupe2,...
              Une  liste  séparée  par  des  virgules des groupes qui sont autorisés à accéder au
              chroot source. Si vide ou omis, aucun utilisateur ne sera  autorisé  à  accéder  au
              chroot. Cela deviendra l'option groups dans le chroot source.

       source-root-users=utilisateur1,utilisateur2,...
              Une  liste  séparée  par des virgules des utilisateurs qui sont autorisés à devenir
              root dans le chroot source sans mot de passe. Si vide ou omis, aucun utilisateur ne
              sera  autorisé  à  devenir  root sans mot de passe (mais si un utilisateur est dans
              users, il peut obtenir un accès avec un mot  de  passe).  Cela  deviendra  l'option
              root-users dans le chroot source. Consultez la section “Sécurité” ci-dessous.

       source-root-groups=groupe1,groupe2,...
              Une  liste  séparée  par des virgules des groupes qui sont autorisés à devenir root
              dans le chroot source sans mot de passe. Si vide ou omis, aucun utilisateur ne sera
              autorisé  à  devenir  root  sans  mot de passe (mais si un groupe auquel appartient
              l'utilisateur est dans groups, il peut obtenir cet accès avec  un  mot  de  passe).
              Cela  deviendra  l'option  root-groups  dans le chroot source. Consultez la section
              “Sécurité” ci-dessous.

   Options des chroots montables
       Les chroots de type  ‘block-device’, ‘loopback’ et ‘lvm-snapshot’ implémentent le  montage
       de périphérique. Ce sont des chroots qui ont besoin de monter un périphérique pour pouvoir
       accéder au chroot. Ces chroot fournissent les options supplémentaires suivantes :

       mount-options=options
              Les  options  de  montage  pour  le  périphérique  bloc.  Ce   sont   des   options
              supplémentaires à passer à mount(8). Par exemple, “-o atime,sync,user_xattr”.

       location=chemin
              C'est  le  chemin  vers  le  chroot  à  l'intérieur  du  système de fichiers sur le
              périphérique. Par exemple, si le  système  de  fichiers  contient  un  chroot  dans
              /chroot/sid,  vous  spécifieriez ici “/chroot/sid”. Si le chroot est la seule chose
              sur le système de fichiers, c'est-à-dire que / est la racine du système de fichiers
              pour le chroot, cette option doit être laissée vide ou omise entièrement.

   Options de chroot d'union de systèmes de fichiers
       Les  chroots  de  type  ‘block-device’,  ‘directory’  et ‘loopback’ permettent, lors de la
       création d'une session utilisant les unions de systèmes de fichiers, de superposer sur  le
       système  de  fichiers  d'origine un répertoire séparé inscriptible. Le système de fichiers
       d'origine est en lecture seule ; toute modification faite au système de fichiers  dans  le
       dossier inscriptible superposé laisse le système de fichiers d'origine inchangé. Une union
       permet à plusieurs sessions d'accéder et faire des changements simultanément sur un unique
       chroot,  en gardant les changements de manière privée à chaque session. Pour activer cette
       caractéristique, définissez union-type à n'importe  quelle  valeur  gérée.  Dès  lors,  le
       chroot  sera  également  un  chroot  source,  qui  fournira  des  options  supplémentaires
       (consultez “Options des chroots source” ci-dessus). Toutes les entrées sont optionnelles.

       union-type=type
              Définir le type d'union de systèmes de fichiers. Pour le  moment  les  systèmes  de
              fichiers   pris  en  charge  sont  ‘aufs’,  ‘overlayfs’,  ‘overlay’  (à  partir  de
              Linux 4.0+) et ‘unionfs’. La valeur par  défaut  est  ‘none’  qui  désactive  cette
              caractéristique.

       union-mount-options=options
              Options de montage des unions de systèmes de fichiers (configuration des branches),
              utilisées pour monter l'union de systèmes de fichiers  spécifiés  avec  union-type.
              Cela remplacera la chaîne de caractères complète “-o” pour les montages et autorise
              la  création  d'unions  de  systèmes  de  fichiers  complexes.  Notez  que  ‘aufs’,
              ‘overlayfs’  et ‘unionfs’ prennent en charge différentes options de montage. Note :
              Il est possible d'utiliser  les  variables  “${CHROOT_UNION_OVERLAY_DIRECTORY}”  et
              “${CHROOT_UNION_UNDERLAY_DIRECTORY}”  pour  se référer respectivement au répertoire
              de surcouche de session inscriptible et au répertoire en lecture seule  sous-jacent
              qui  forment  l'union.  Consultez  schroot-setup(5)  pour  une  liste  complète des
              variables.

       union-overlay-directory=répertoire
              Spécifier le répertoire où les répertoires de la  surcouche  inscriptible  pour  la
              session seront créés. Par défaut, il s'agit de ‘/var/lib/schroot/union/overlay’.

       union-underlay-directory=répertoire
              Spécifier  le  répertoire  où  les  répertoires  de la sous-couche en lecture seule
              seront créés. Par défaut, il s'agit de ‘/var/lib/schroot/union/underlay’.

   Personnalisation
       En plus de la configuration des clés listées ci-dessus, il est possible d'ajouter des clés
       personnalisées.  Ces  clés  seront  utilisées  pour  ajouter des variables d'environnement
       supplémentaires à l'environnement d'exécution des scripts  de  mise  en  place.  La  seule
       restriction   est   que   le   nom  des  clés  doit  contenir  uniquement  des  caractères
       alphanumériques ou des traits d'union, doit commencer par un caractère  de  l'alphabet  et
       contenir  au moins un point. C'est-à-dire qu'il doit correspondre à l'expression régulière
       étendue “^([a-z][a-z0-9]*\.)+[a-z][a-z0-9-]*$”.

       Par exemple :
              debian.apt-update=true
              debian.distribution=unstable

       Définira les variables d'environnement suivantes :
              DEBIAN_APT_UPDATE=true
              DEBIAN_DISTRIBUTION=unstable

       Notez que c'est une erreur d'utiliser différents noms de clé définissant la même  variable
       d'environnement en mélangeant des points et des traits d'union.

       Les  clés  de  configuration  personnalisées  peuvent  également  être  modifiées  lors de
       l'exécution en utilisant l'option --option.  Cependant,  pour  des  raisons  de  sécurité,
       seules  les  clés  sélectionnées  peuvent  être  modifiées.  Ces  clés  sont spécifiées en
       utilisant les options suivantes :

       user-modifiable-keys=clé1,clé2,..
              Définir les clés que l'utilisateur peut modifier en utilisant --option.

       root-modifiable-keys=clé1,clé2,..
              Définir les clés que le superutilisateur peut modifier en utilisant --option. Notez
              que  le  superutilisateur peut utiliser les clés définies dans user-modifiable-keys
              en plus des clés définies ici.

   Localisation
       Quelques clés peuvent être traduites dans plusieurs langues. C'est effectué en ajoutant le
       nom local entre crochets après le nom de la clé. Par exemple :
              description[en_GB]=Traduction anglaise britannique

       Cela traduira la clé description pour la locale en_GB.
              description[fr]=Traduction française

       Cela traduira la clé description pour toutes les locales françaises.

NOMS DES CHROOTS

       Certains  caractères  ou  mots ne sont pas permis dans le nom de chroot, nom de session ou
       nom de fichier de configuration. Le nom ne peut pas commencer  par  un  point  (‘.’).  Les
       caractères  ‘:’  (deux-points),  ‘,’ (virgule) et ‘/’ (barre oblique) ne sont permis nulle
       part dans le nom. Le nom ne peut également pas contenir de tilde (‘~’) final. Les  raisons
       de ces restrictions sont données ci-dessous.

       ‘.’    Un  point  en début de nom peut être utilisé pour créer un nom comprenant un chemin
              relatif, en combinaison avec ‘/’, et cela peut permettre l'écrasement  de  fichiers
              du  système  hôte.  Ne  pas  autoriser ce caractère signifie aussi que des fichiers
              cachés ne  peuvent  pas  être  créés.  Cela  implique  aussi  que  les  sauvegardes
              automatiques  de  certain  éditeurs  sont automatiquement ignorées. Les points sont
              autorisés partout ailleurs dans le nom.

       ‘:’    Le deux-points est utilisé comme séparateur d'espaces de noms, et  n'est  donc  pas
              permis  en  tant  que  portion  du  nom  d'un chroot ou d'une session. Les noms des
              instantanés LVM ne peuvent aussi contenir ce caractère en raison  des  restrictions
              de dénominations de lvcreate(8).

       ‘/’    Les noms contenant ce caractère ne sont pas des noms de fichier valables. Une barre
              oblique   permettrait   éventuellement   la   création   de   fichiers   dans   des
              sous-répertoires.

       ‘,’    Les  virgules sont utilisées pour séparer des objets dans une liste. Les alias sont
              séparés par des virgules et donc ne peuvent pas contenir de virgules dans leur nom.

       ‘~’    Les noms de fichiers contenant des tildes finaux sont utilisés  comme  fichiers  de
              sauvegarde  par les éditeurs et ils sont ignorés. Les tildes sont autorisés partout
              ailleurs dans le nom.

       ‘dpkg-old’
       ‘dpkg-dist’
       ‘dpkg-new’
       ‘dpkg-tmp’
              Ces noms ne doivent pas apparaître  à  la  fin  du  nom.  Ce  sont  des  copies  de
              sauvegarde  des  fichiers  de configuration utilisées par le gestionnaire de paquet
              dpkg, et seront ignorées.

SÉCURITÉ

   Utilisateurs non fiables
       Notez que donner des accès root à des chroots pour des utilisateurs  non  fiables  est  un
       sérieux  problème  de  sécurité !  Bien  que l'utilisateur non fiable n'aura un accès root
       qu'aux fichiers à l'intérieur du chroot, en pratique il y a plein de façons  évidentes  de
       sortir  du  chroot  et de perturber les services sur le système hôte. Comme toujours, cela
       revient à la confiance.

       Ne donnez pas d'accès root au chroot pour des utilisateurs auxquels  vous  ne  faites  pas
       confiance pour un accès root sur le système hôte.

   Profils
       En  fonction  du  profil  que  vous avez configuré avec l'option script-config, différents
       systèmes de fichiers seront montés à l'intérieur du chroot, et différents fichiers  seront
       copiés  dans  le  chroot à partir de l'hôte. Certains profils monteront le /dev de l'hôte,
       tandis que d'autres non. Certains profils montent en lien (« bind ») d'autres portions  du
       système  de  fichiers  de l'hôte, afin de permettre l'utilisation de certaines propriétés,
       incluant le répertoire personnel de l'utilisateur et des portions particulières  de  /var.
       Consultez  le  fichier  fstab  du profil pour être certain de ce qui va être monté, et les
       autres fichiers du profil pour savoir quels fichiers et bases de  données  système  seront
       copiés  dans  le  chroot.  Choisissez  un  profil  différent  ou  éditez les fichiers pour
       restreindre d'avantage ce qui sera disponible à l'intérieur du chroot.

       Il y a un compromis entre la sécurité (garder le chroot aussi petit que  possible)  et  la
       convivialité  (qui  requiert  parfois  l'accès  à  des  portions du système de fichiers de
       l'hôte). Les différents profils font différents compromis, et il est  important  que  vous
       évaluiez lequel correspond au compromis sécurité/convivialité dont vous avez besoin.

EXEMPLE

       # Exemple de configuration

       [sid]
       type=plain
       description=Debian unstable
       description[fr_FR]=Debian instable
       directory=/srv/chroot/sid
       priority=3
       users=jim
       groups=sbuild
       root-users=rleigh
       aliases=unstable,default

       [etch]
       type=block-device
       description=Debian testing (32-bit)
       priority=2
       groups=users
       #groups=sbuild-security
       aliases=testing
       device=/dev/hda_vg/etch_chroot
       mount-options=-o atime
       personality=linux32

       [sid-file]
       type=file
       description=Debian sid file-based chroot
       description[fr_FR]=Chroot fichier basé sur Debian sid
       priority=3
       groups=sbuild
       file=/srv/chroots/sid.tar.gz

       [sid-snapshot]
       type=lvm-snapshot
       description=Debian unstable LVM snapshot
       description[fr_FR]=instantané LVM de Debian unstable
       priority=3
       groups=sbuild
       users=rleigh
       source-root-users=rleigh
       source-root-groups=admin
       device=/dev/hda_vg/sid_chroot
       mount-options=-o atime,sync,user_xattr
       lvm-snapshot-options=--size 2G

FICHIERS

   Définitions des chroots
       /etc/schroot/schroot.conf
              Le fichier de configuration des chroots pour l'ensemble du système. Ce fichier doit
              être possédé par l'utilisateur root et être non inscriptible par les autres.

       /etc/schroot/chroot.d
              Des définitions de chroot supplémentaires peuvent être placées dans des fichiers de
              ce  répertoire. Elles sont traitées de la même façon que /etc/schroot/schroot.conf.
              Chaque fichier peut contenir une ou plusieurs définitions de chroot.

   Configuration des scripts de mise en place
       Le répertoire /etc/schroot/default contient les configurations par  défaut  utilisées  par
       les scripts de mise en place.

       config Fichier  de  configuration principal lu par les scripts de mise en place. Le format
              de ce fichier est décrit dans schroot-script-config(5). C'est la valeur par  défaut
              pour    la   clé   script-config.   Notez   que   précédemment   il   était   nommé
              /etc/schroot/script-defaults. Les fichiers suivants sont référencés par défaut :

       copyfiles
              Une liste des fichiers à copier dans le chroot à partir du système hôte. Notez  que
              précédemment elle était nommée /etc/schroot/copyfiles-defaults.

       fstab  Un  fichier  au  format  décrit  dans fstab(5), utilisé pour monter les systèmes de
              fichiers dans le chroot. Le point de montage est relatif à  la  racine  du  chroot.
              Notez que précédemment il était nommé /etc/schroot/mount-defaults.

       nssdatabases
              Bases  de  données  système (comme décrit dans  /etc/nsswitch.conf sur les systèmes
              GNU/Linux) à copier dans le chroot depuis l'hôte. Notez que précédemment cela était
              nommé /etc/schroot/nssdatabases-defaults.

AUTEURS

       Roger Leigh.

COPYRIGHT

       Copyright © 2005-2012 Roger Leigh <rleigh@debian.org>

       schroot  est  un  logiciel  libre :  vous  pouvez  le  redistribuer  et/ou le modifier aux
       conditions définies dans la licence publique générale GNU telle que publiée  par  la  Free
       Software Foundation, version 2 ou, selon votre préférence, toute version ultérieure.

VOIR AUSSI

       sbuild(1), schroot(1), schroot-script-config(5), schroot-faq(7), mount(8).