Provided by: manpages-fr-dev_3.65d1p1-1_all bug

NOM

       access, faccessat - Vérifier les permissions utilisateur d'un fichier

SYNOPSIS

       #include <unistd.h>

       int access(const char *pathname, int mode);

       #include <fcntl.h> /* Définition des constantes AT_* */
       #include <unistd.h>

       int faccessat(int dirfd, const char *pathname, int mode, int flags);

   Exigences    de    macros    de   test   de   fonctionnalités   pour   la   glibc   (consultez
   feature_test_macros(7)) :

       faccessat() :
           Depuis la glibc 2.10 :
               _XOPEN_SOURCE >= 700 || _POSIX_C_SOURCE >= 200809L
           Avant la glibc 2.10 :
               _ATFILE_SOURCE

DESCRIPTION

       access() vérifie si le processus appelant peut accéder au fichier  pathname.  Si  pathname
       est un lien symbolique, il est déréférencé.

       Le  mode  indique  les  vérifications  d'accès  à effectuer. Il prend la valeur F_OK ou un
       masque contenant un  OU  binaire  d'une  des  valeurs  R_OK,  W_OK  et  X_OK.  F_OK  teste
       l'existence  du  fichier.  R_OK,  W_OK  et  X_OK  testent si le fichier existe et autorise
       respectivement la lecture, l'écriture et l'exécution.

       Le test est effectué avec les UID et GID réels du processus appelant, plutôt  qu'avec  les
       IDs  effectifs  qui  sont utilisés lorsque l'on tente une opération (comme open(2)) sur le
       fichier.  Ceci  permet  aux  programmes  Set-UID  de  déterminer  les   autorisations   de
       l'utilisateur ayant invoqué le programme.

       Si  le  processus  appelant est privilégié (c'est-à-dire son UID réel est zéro), alors une
       vérification X_OK réussit pour  un  fichier  régulier  si  l'exécution  est  permise  pour
       l'utilisateur propriétaire, le groupe ou pour les autres.

   faccessat ()
       L'appel système faccessat() opère de la même manière que access(), excepté les différences
       décrites ici.

       Si le nom de chemin fourni dans pathname est relatif, il est  interprété  relativement  au
       répertoire  référencé  par  le  descripteur  de  fichier dirfd (plutôt que relativement au
       répertoire de travail courant du processus appelant, comme cela est fait par access() pour
       un chemin relatif).

       Si  pathname  est  relatif  et  que  dirfd  est  la valeur spéciale AT_FDCWD, pathname est
       interprété relativement au répertoire de travail courant du processus appelant (comme avec
       access()).

       Si pathname est un chemin absolu, dirfd est ignoré.

       flags  est  construit  en  réalisant  un  OU  logique  entre zéro ou plusieurs des valeurs
       suivantes :

       AT_EACCESS
              Réaliser les vérifications d'accès en utilisant  les  UID  et  GID  effectifs.  Par
              défaut, faccessat() utilise les ID réels (comme access()).

       AT_SYMLINK_NOFOLLOW
              Si  pathname  est  un  lien  symbolique,  ne pas le déréférencer, mais renvoyer des
              informations sur le lien lui-même.

       Consultez openat(2) pour une explication sur la nécessité de faccessat().

VALEUR RENVOYÉE

       En cas de succès (toutes les permissions demandées sont autorisées, ou mode vaut  F_OK  et
       le  fichier  existe),  0 est renvoyé. En cas d'erreur (au moins une permission de mode est
       interdite, ou mode vaut F_OK et le fichier n'existe  pas,  ou  d'autres  erreurs  se  sont
       produites), -1 est renvoyé et errno contient le code d'erreur.

ERREURS

       access() et faccessat() doivent échouer si :

       EACCES L'accès serait refusé au fichier lui‐même, ou il n'est pas permis de parcourir l'un
              des   répertoires   du   préfixe   du   chemin   de   pathname   (consultez   aussi
              path_resolution(7)).

       ELOOP  Trop de liens symboliques ont été rencontrés en parcourant pathname.

       ENAMETOOLONG
              pathname est trop long.

       ENOENT Un  composant  du  chemin  d'accès  pathname n'existe pas ou est un lien symbolique
              pointant nulle part.

       ENOTDIR
              Un élément du chemin d'accès pathname n'est pas un répertoire.

       EROFS  On demande une écriture sur un système de fichiers en lecture seule.

       access() et faccessat() peuvent échouer si :

       EFAULT pathname pointe en‐dehors de l'espace d'adressage accessible.

       EINVAL mode était mal indiqué.

       EIO    Une erreur d'entrée-sortie s'est produite.

       ENOMEM Pas assez de mémoire pour le noyau.

       ETXTBSY
              On a demandé l'écriture dans un fichier exécutable qui est en cours d'utilisation.

       Les erreurs supplémentaires suivantes peuvent également se produire pour faccessat() :

       EBADF  dirfd n'est pas un descripteur de fichier valable.

       EINVAL flags contient un attribut invalide.

       ENOTDIR
              pathname est relatif, et le descripteur de fichier dirfd est associé à un  fichier,
              pas à un répertoire.

VERSIONS

       faccessat()  a  été ajouté au noyau Linux dans sa version 2.6.16 ; la glibc le gère depuis
       la version 2.4.

CONFORMITÉ

       access() : SVr4, 4.3BSD, POSIX.1-2001, POSIX.1-2008.

       faccessat() : POSIX.1-2008.

NOTES

       Attention : Utiliser ces appels pour vérifier si un utilisateur a le droit,  par  exemple,
       d'ouvrir un fichier avant d'effectuer réellement l'ouverture avec open(2), risque de créer
       un trou de sécurité. En effet, l'utilisateur peut exploiter le petit intervalle  de  temps
       entre   la   vérification  et  l'accès  pour  modifier  le  fichier.  Pour  cette  raison,
       l'utilisation de cet appel système devrait être évitée (dans cet exemple, une  alternative
       plus  sûre  serait de basculer temporairement l'identifiant effectif de l'utilisateur vers
       l'identifiant réel et d'appeler open(2)).

       La fonction access() déréférence toujours les liens symboliques. Si vous  avez  besoin  de
       vérifier  les  droits  sur  un  lien  symbolique,  utilisez  faccessat(2)  avec l'attribut
       AT_SYMLINK_NOFOLLOW.

       Ces appels renvoient une erreur si l'un des types d'accès de  mode  est  refusé,  même  si
       d'autres types indiqués dans mode sont autorisés.

       Si  le processus appelant a les privilèges suffisants (c'est-à-dire est superutilisateur),
       POSIX.1-2001 permet à une implémentation d'indiquer un succès pour X_OK même si le fichier
       n'a aucun bit d'exécution positionné.

       Un fichier n'est accessible que si les permissions de chacun des répertoires du préfixe du
       chemin pathname permet les recherches (c'est-à-dire l'exécution).  Si  un  répertoire  est
       inaccessible,  alors  l'appel  à  access()  échouera, sans tenir compte des permissions du
       fichier lui-même.

       Seuls les bits d'accès sont vérifiés, et non le contenu du fichier. Ainsi,  l'autorisation
       d'écriture  dans  un  répertoire  indique la possibilité d'y créer des fichiers et non d'y
       écrire comme dans  un  fichier.  De  même,  un  fichier  DOS  peut  être  considéré  comme
       exécutable, alors que l'appel execve(2) échouera évidemment.

       Ces   appels  peuvent  peut  fonctionner  incorrectement  sur  un  serveur  NFSv2  si  les
       correspondances d'UID sont activées, car ces correspondances sont gérées par  le  serveur,
       et  masquées  au  client  qui effectue les vérifications d'autorisation. Ces vérifications
       sont effectuées sur le serveur pour les  versions  NFSv3  et  supérieures.  Des  problèmes
       similaires peuvent survenir avec les montages FUSE.

   faccessat ()
       L’appel système brut faccessat() n’accepte que les trois premiers arguments. Les attributs
       AT_EACCESS et AT_SYMLINK_NOFOLLOW sont en fait implémentés dans la fonction  enveloppe  de
       la  glibc pour faccessat(). Si aucun de ces attributs n'est indiqué, la fonction enveloppe
       utilise fstatat(2) pour déterminer les droits d'accès.

BOGUES

       Dans le noyau 2.4 (et auparavant) les tests X_OK sont  gérés  de  façon  bizarre  pour  le
       superutilisateur. Si toutes les catégories de permission d'exécution sont désactivées pour
       un fichier (n'étant pas un répertoire), access() ne renvoie -1 que si le  mode  est  juste
       X_OK ;  si  R_OK  ou W_OK est également précisé dans le mode, access() renvoyait 0 pour ce
       fichier. Les premier noyaux 2.6 (jusqu'à la version 2.6.3)  se  comportaient  de  la  même
       façon que les noyaux 2.4.

       Dans les noyaux antérieurs à 2.6.20, ces appels ignoraient l'effet de l'attribut MS_NOEXEC
       s'il était utilisé pour monter le  système  de  fichiers  correspondant  (avec  mount(2)).
       Depuis Linux 2.6.20, cet attribut est pris en compte.

VOIR AUSSI

       chmod(2), chown(2), open(2), setgid(2), setuid(2), stat(2), euidaccess(3), credentials(7),
       path_resolution(7), symlink(7)

COLOPHON

       Cette page fait partie de la publication 3.65 du projet man-pages Linux.  Une  description
       du  projet  et  des  instructions  pour  signaler  des  anomalies  peuvent être trouvées à
       l'adresse http://www.kernel.org/doc/man-pages/.

TRADUCTION

       Depuis   2010,   cette   traduction   est   maintenue   à   l'aide   de    l'outil    po4a
       <http://po4a.alioth.debian.org/>  par l'équipe de traduction francophone au sein du projet
       perkamon <http://perkamon.alioth.debian.org/>.

       Christophe   Blaess   <http://www.blaess.fr/christophe/>   (1996-2003),    Alain    Portal
       <http://manpagesfr.free.fr/>  (2003-2006).  Julien  Cristau  et  l'équipe  francophone  de
       traduction de Debian (2006-2009).

       Veuillez     signaler     toute     erreur     de     traduction     en     écrivant     à
       <debian-l10n-french@lists.debian.org>   ou   par   un  rapport  de  bogue  sur  le  paquet
       manpages-fr.

       Vous pouvez toujours avoir accès à la version anglaise de  ce  document  en  utilisant  la
       commande « man -L C <section> <page_de_man> ».