xenial (2) access.2.gz

Provided by: manpages-fr-dev_3.65d1p1-1_all bug

NOM

       access, faccessat - Vérifier les permissions utilisateur d'un fichier

SYNOPSIS

       #include <unistd.h>

       int access(const char *pathname, int mode);

       #include <fcntl.h> /* Définition des constantes AT_* */
       #include <unistd.h>

       int faccessat(int dirfd, const char *pathname, int mode, int flags);

   Exigences de macros de test de fonctionnalités pour la glibc (consultez feature_test_macros(7)) :

       faccessat() :
           Depuis la glibc 2.10 :
               _XOPEN_SOURCE >= 700 || _POSIX_C_SOURCE >= 200809L
           Avant la glibc 2.10 :
               _ATFILE_SOURCE

DESCRIPTION

       access()  vérifie  si  le  processus  appelant  peut accéder au fichier pathname. Si pathname est un lien
       symbolique, il est déréférencé.

       Le mode indique les vérifications d'accès à effectuer. Il prend la valeur F_OK ou un masque contenant  un
       OU  binaire  d'une  des valeurs R_OK, W_OK et X_OK. F_OK teste l'existence du fichier. R_OK, W_OK et X_OK
       testent si le fichier existe et autorise respectivement la lecture, l'écriture et l'exécution.

       Le test est effectué avec les UID et GID réels du processus appelant, plutôt qu'avec  les  IDs  effectifs
       qui  sont  utilisés  lorsque  l'on  tente  une  opération (comme open(2)) sur le fichier. Ceci permet aux
       programmes Set-UID de déterminer les autorisations de l'utilisateur ayant invoqué le programme.

       Si le processus appelant est privilégié (c'est-à-dire son UID réel est zéro), alors une vérification X_OK
       réussit pour un fichier régulier si l'exécution est permise pour l'utilisateur propriétaire, le groupe ou
       pour les autres.

   faccessat ()
       L'appel système faccessat() opère de la même manière que access(), excepté les différences décrites ici.

       Si le nom de chemin fourni dans pathname est  relatif,  il  est  interprété  relativement  au  répertoire
       référencé  par  le descripteur de fichier dirfd (plutôt que relativement au répertoire de travail courant
       du processus appelant, comme cela est fait par access() pour un chemin relatif).

       Si pathname est  relatif  et  que  dirfd  est  la  valeur  spéciale  AT_FDCWD,  pathname  est  interprété
       relativement au répertoire de travail courant du processus appelant (comme avec access()).

       Si pathname est un chemin absolu, dirfd est ignoré.

       flags est construit en réalisant un OU logique entre zéro ou plusieurs des valeurs suivantes :

       AT_EACCESS
              Réaliser  les vérifications d'accès en utilisant les UID et GID effectifs. Par défaut, faccessat()
              utilise les ID réels (comme access()).

       AT_SYMLINK_NOFOLLOW
              Si pathname est un lien symbolique, ne pas le déréférencer, mais renvoyer des informations sur  le
              lien lui-même.

       Consultez openat(2) pour une explication sur la nécessité de faccessat().

VALEUR RENVOYÉE

       En  cas  de  succès  (toutes  les  permissions demandées sont autorisées, ou mode vaut F_OK et le fichier
       existe), 0 est renvoyé. En cas d'erreur (au moins une permission de mode est interdite, ou mode vaut F_OK
       et  le  fichier n'existe pas, ou d'autres erreurs se sont produites), -1 est renvoyé et errno contient le
       code d'erreur.

ERREURS

       access() et faccessat() doivent échouer si :

       EACCES L'accès serait refusé au  fichier  lui‐même,  ou  il  n'est  pas  permis  de  parcourir  l'un  des
              répertoires du préfixe du chemin de pathname (consultez aussi path_resolution(7)).

       ELOOP  Trop de liens symboliques ont été rencontrés en parcourant pathname.

       ENAMETOOLONG
              pathname est trop long.

       ENOENT Un  composant  du  chemin  d'accès  pathname n'existe pas ou est un lien symbolique pointant nulle
              part.

       ENOTDIR
              Un élément du chemin d'accès pathname n'est pas un répertoire.

       EROFS  On demande une écriture sur un système de fichiers en lecture seule.

       access() et faccessat() peuvent échouer si :

       EFAULT pathname pointe en‐dehors de l'espace d'adressage accessible.

       EINVAL mode était mal indiqué.

       EIO    Une erreur d'entrée-sortie s'est produite.

       ENOMEM Pas assez de mémoire pour le noyau.

       ETXTBSY
              On a demandé l'écriture dans un fichier exécutable qui est en cours d'utilisation.

       Les erreurs supplémentaires suivantes peuvent également se produire pour faccessat() :

       EBADF  dirfd n'est pas un descripteur de fichier valable.

       EINVAL flags contient un attribut invalide.

       ENOTDIR
              pathname est relatif, et le descripteur de fichier dirfd est  associé  à  un  fichier,  pas  à  un
              répertoire.

VERSIONS

       faccessat() a été ajouté au noyau Linux dans sa version 2.6.16 ; la glibc le gère depuis la version 2.4.

CONFORMITÉ

       access() : SVr4, 4.3BSD, POSIX.1-2001, POSIX.1-2008.

       faccessat() : POSIX.1-2008.

NOTES

       Attention :  Utiliser  ces  appels  pour  vérifier si un utilisateur a le droit, par exemple, d'ouvrir un
       fichier avant d'effectuer réellement l'ouverture avec open(2), risque de créer un trou  de  sécurité.  En
       effet,  l'utilisateur  peut  exploiter le petit intervalle de temps entre la vérification et l'accès pour
       modifier le fichier. Pour cette raison, l'utilisation de cet appel système devrait être évitée (dans  cet
       exemple,  une  alternative  plus  sûre  serait  de  basculer  temporairement  l'identifiant  effectif  de
       l'utilisateur vers l'identifiant réel et d'appeler open(2)).

       La fonction access() déréférence toujours les liens symboliques. Si vous  avez  besoin  de  vérifier  les
       droits sur un lien symbolique, utilisez faccessat(2) avec l'attribut AT_SYMLINK_NOFOLLOW.

       Ces  appels  renvoient  une  erreur  si l'un des types d'accès de mode est refusé, même si d'autres types
       indiqués dans mode sont autorisés.

       Si le processus appelant a les privilèges suffisants (c'est-à-dire  est  superutilisateur),  POSIX.1-2001
       permet  à  une implémentation d'indiquer un succès pour X_OK même si le fichier n'a aucun bit d'exécution
       positionné.

       Un fichier n'est accessible que si les permissions  de  chacun  des  répertoires  du  préfixe  du  chemin
       pathname  permet  les  recherches  (c'est-à-dire  l'exécution).  Si un répertoire est inaccessible, alors
       l'appel à access() échouera, sans tenir compte des permissions du fichier lui-même.

       Seuls les bits d'accès sont vérifiés, et non le contenu du fichier. Ainsi, l'autorisation d'écriture dans
       un  répertoire  indique la possibilité d'y créer des fichiers et non d'y écrire comme dans un fichier. De
       même, un fichier DOS  peut  être  considéré  comme  exécutable,  alors  que  l'appel  execve(2)  échouera
       évidemment.

       Ces appels peuvent peut fonctionner incorrectement sur un serveur NFSv2 si les correspondances d'UID sont
       activées, car ces correspondances sont gérées par le serveur, et masquées  au  client  qui  effectue  les
       vérifications d'autorisation. Ces vérifications sont effectuées sur le serveur pour les versions NFSv3 et
       supérieures. Des problèmes similaires peuvent survenir avec les montages FUSE.

   faccessat ()
       L’appel système brut faccessat() n’accepte que les trois premiers arguments. Les attributs AT_EACCESS  et
       AT_SYMLINK_NOFOLLOW  sont en fait implémentés dans la fonction enveloppe de la glibc pour faccessat(). Si
       aucun de ces attributs n'est indiqué, la fonction enveloppe utilise fstatat(2) pour déterminer les droits
       d'accès.

BOGUES

       Dans le noyau 2.4 (et auparavant) les tests X_OK sont gérés de façon bizarre pour le superutilisateur. Si
       toutes les catégories de permission  d'exécution  sont  désactivées  pour  un  fichier  (n'étant  pas  un
       répertoire), access() ne renvoie -1 que si le mode est juste X_OK ; si R_OK ou W_OK est également précisé
       dans le mode, access() renvoyait 0 pour ce fichier. Les premier noyaux 2.6 (jusqu'à la version 2.6.3)  se
       comportaient de la même façon que les noyaux 2.4.

       Dans  les  noyaux  antérieurs  à 2.6.20, ces appels ignoraient l'effet de l'attribut MS_NOEXEC s'il était
       utilisé pour monter le système de fichiers  correspondant  (avec  mount(2)).  Depuis  Linux  2.6.20,  cet
       attribut est pris en compte.

VOIR AUSSI

       chmod(2),    chown(2),   open(2),   setgid(2),   setuid(2),   stat(2),   euidaccess(3),   credentials(7),
       path_resolution(7), symlink(7)

COLOPHON

       Cette page fait partie de la publication 3.65 du projet man-pages Linux. Une description du projet et des
       instructions     pour     signaler     des     anomalies    peuvent    être    trouvées    à    l'adresse
       http://www.kernel.org/doc/man-pages/.

TRADUCTION

       Depuis 2010, cette traduction est maintenue à l'aide de l'outil po4a <http://po4a.alioth.debian.org/> par
       l'équipe de traduction francophone au sein du projet perkamon <http://perkamon.alioth.debian.org/>.

       Christophe       Blaess       <http://www.blaess.fr/christophe/>      (1996-2003),      Alain      Portal
       <http://manpagesfr.free.fr/> (2003-2006).  Julien  Cristau  et  l'équipe  francophone  de  traduction  de
       Debian (2006-2009).

       Veuillez  signaler  toute erreur de traduction en écrivant à <debian-l10n-french@lists.debian.org> ou par
       un rapport de bogue sur le paquet manpages-fr.

       Vous pouvez toujours avoir accès à la version anglaise de ce document en utilisant la commande « man -L C
       <section> <page_de_man> ».