Provided by: manpages-fr-dev_3.27fr1.4-1_all bug

NOM

       setfsuid  -  Fixer  l'UID  pour les verifications d'acces au systeme de
       fichiers

SYNOPSIS

       #include <unistd.h> /* glibc utilise <sys/fsuid.h> */

       int setfsuid(uid_t fsuid);

DESCRIPTION

       setfsuid() fixe l'UID que le noyau Linux utilise pour verifier tous les
       acces  du  processus  au systeme de fichiers. Normalement, la valeur de
       fsuid va masquer la  valeur  de  l'UID  effectif.  En  fait,  si  l'UID
       effectif  est modifie, fsuid sera aussi modifie pour la nouvelle valeur
       de l'UID effectif.

       L'appel explicite de setfsuid() ou setfsgid(2) n'est normalement  utile
       qu'aux programmes tels que le serveur NFS qui ont besoin de modifier le
       GID utilise pour les acces  aux  fichiers  sans  changer  veritablement
       leurs GID reels et effectifs. Une modification des identifiants normaux
       d'un programme comme un serveur NFS serait  un  trou  de  securite  qui
       l'exposerait a des signaux indesirables. Voir ci-dessous.

       setfsuid()  ne reussira que si l'appelant est le superutilisateur ou si
       fsuid correspond a l'UID reel, a l'UID  effectif,  a  l'UID  sauve,  ou
       encore a la valeur actuelle de fsuid.

VALEUR RENVOY'EE

       setfsuid  renvoie  la  valeur  precedente  fsuid  s'il  reussit. En cas
       d'erreur la valeur actuelle de fsuid est renvoyee.

VERSIONS

       Cet appel systeme est present sous Linux depuis la version 1.2.

CONFORMIT'E

       setfsuid() est specifique a Linux et ne devrait pas etre  employe  dans
       des programmes destines a etre portables.

NOTES

       Lorsque  la  bibliotheque  glibc s'apercoit que l'argument n'est pas un
       UID valide, elle renvoie -1 et place EINVAL  dans  errno  sans  essayer
       d'appeler l'appel systeme reel.

       Notez  que  lors  de  l'introduction de cet appel systeme, un processus
       pouvait envoyer un signal  a  un  autre  processus  avec  le  meme  UID
       effectif.   De  nos  jours,  les  permissions  pour  les  signaux  sont
       legerement differentes.

BOGUES

       Il n'y a pas de messages d'erreur renvoyes. Il serait  bon  d'avoir  au
       moins  un code d'erreur EPERM en cas d'echec (dans le cas ou l'appelant
       n'a pas la capacite CAP_SETUID).

VOIR AUSSI

       kill(2), setfsgid(2), capabilities(7), credentials(7)

COLOPHON

       Cette page fait partie de  la  publication  3.27  du  projet  man-pages
       Linux.  Une description du projet et des instructions pour signaler des
       anomalies      peuvent      etre       trouvees       a       l'adresse
       <URL:http://www.kernel.org/doc/man-pages/>.

TRADUCTION

       Depuis  2010,  cette  traduction est maintenue a l'aide de l'outil po4a
       <URL:http://po4a.alioth.debian.org/>   par   l'equipe   de   traduction
       francophone        au        sein        du       projet       perkamon
       <URL:http://perkamon.alioth.debian.org/>.

       Christophe Blaess  <URL:http://www.blaess.fr/christophe/>  (1996-2003),
       Alain   Portal  <URL:http://manpagesfr.free.fr/>  (2003-2006).   Julien
       Cristau et l'equipe francophone de traduction de Debian (2006-2009).

       Veuillez  signaler  toute  erreur   de   traduction   en   ecrivant   a
       <debian-l10n-french@lists.debian.org> ou par un rapport de bogue sur le
       paquet manpages-fr.

       Vous pouvez toujours avoir acces a la version anglaise de  ce  document
       en utilisant la commande << man -L C <section> <page_de_man> >>.

Linux                           5 decembre 2008                    SETFSUID(2)