.\" -*- coding: UTF-8 -*-
.\" This manpage is Copyright (C) 1992 Drew Eckhardt;
.\"             and Copyright (C) 1993 Michael Haardt, Ian Jackson.
.\" and Copyright (C) 2004, 2006, 2007, 2014 Michael Kerrisk <mtk.manpages@gmail.com>
.\"
.\" SPDX-License-Identifier: Linux-man-pages-copyleft
.\"
.\" Modified 1993-07-21 Rik Faith (faith@cs.unc.edu)
.\" Modified 1994-08-21 by Michael Chastain (mec@shell.portal.com):
.\"   Removed note about old kernel (pre-1.1.44) using wrong id on path.
.\" Modified 1996-03-18 by Martin Schulze (joey@infodrom.north.de):
.\"   Stated more clearly how it behaves with symbolic links.
.\" Added correction due to Nick Duffek (nsd@bbc.com), aeb, 960426
.\" Modified 1996-09-07 by Michael Haardt:
.\"   Restrictions for NFS
.\" Modified 1997-09-09 by Joseph S. Myers <jsm28@cam.ac.uk>
.\" Modified 1998-01-13 by Michael Haardt:
.\"   Using access is often insecure
.\" Modified 2001-10-16 by aeb
.\" Modified 2002-04-23 by Roger Luethi <rl@hellgate.ch>
.\" Modified 2004-06-23 by Michael Kerrisk
.\" 2007-06-10, mtk, various parts rewritten, and added BUGS section.
.\"
.\"*******************************************************************
.\"
.\" This file was generated with po4a. Translate the source file.
.\"
.\"*******************************************************************
.TH access. 2 "5 février 2023" "Pages du manuel de Linux 6.03" 
.SH NOM
access, faccessat, faccessat2 \- Vérifier les permissions utilisateur d'un
fichier
.SH BIBLIOTHÈQUE
Bibliothèque C standard (\fIlibc\fP, \fI\-lc\fP)
.SH SYNOPSIS
.nf
\fB#include <unistd.h>\fP
.PP
\fBint access(const char *\fP\fIchemin\fP\fB, int \fP\fImode\fP\fB);\fP
.PP
\fB#include <fcntl.h>\fP            /* Définition des constantes AT_* */
\fB#include <unistd.h>\fP
.PP
\fBint faccessat(int \fP\fIdirfd\fP\fB, const char *\fP\fIchemin\fP\fB, int \fP\fImode\fP\fB, int \fP\fIargument\fP\fB);\fP
                /* Mais voir les différences entre la bibliothèque C
                   et le noyau ci\-dessous. */
.PP
\fB#include <fcntl.h>\fP            /* Définition des constantes AT_* */
\fB#include <sys/syscall.h>\fP      /*  Définition des constantes
                                              \fBSYS_*\fP */
\fB#include <unistd.h>\fP                                             
.PP
\fBint syscall(SYS_faccessat2,\fP
\fB            int \fP\fIdirfd\fP\fB, const char *\fP\fIpathname\fP\fB, int \fP\fImode\fP\fB, int \fP\fIflags\fP\fB);\fP
.fi
.PP
.RS -4
Exigences de macros de test de fonctionnalités pour la glibc (consulter
\fBfeature_test_macros\fP(7))\ :
.RE
.PP
\fBfaccessat\fP()\ :
.nf
    Depuis la version 2.10 de la glibc :
        _POSIX_C_SOURCE >= 200809L
    Avant la version 2.10 de la glibc :
        _ATFILE_SOURCE
.fi
.SH DESCRIPTION
\fBaccess\fP() vérifie si le processus appelant peut accéder au fichier
\fIchemin\fP. Si \fIchemin\fP est un lien symbolique, il est déréférencé.
.PP
.\" F_OK is defined as 0 on every system that I know of.
Le \fImode\fP indique les vérifications d'accès à effectuer. Il prend la valeur
\fBF_OK\fP ou un masque contenant un OU binaire d'une ou plus des valeurs
\fBR_OK\fP, \fBW_OK\fP et \fBX_OK\fP. \fBF_OK\fP teste l'existence du fichier. \fBR_OK\fP,
\fBW_OK\fP et \fBX_OK\fP testent si le fichier existe et autorisent respectivement
la lecture, l'écriture et l'exécution.
.PP
Le test est effectué avec les UID et GID \fIréels\fP du processus appelant,
plutôt qu'avec les ID effectifs qui sont utilisés lorsque l'on tente une
opération (comme \fBopen\fP(2)) sur le fichier. De la même manière, pour le
superutilisateur, le test utilise un ensemble de capacités permises plutôt
que l’ensemble des capacités effectives, et pour les utilisateurs non
privilégiés, le test utilise un ensemble vierge de capacités.
.PP
Cela permet aux programmes Setuid et dotés de capacités de déterminer les
autorisations de l'utilisateur ayant invoqué le programme. En d'autres
termes, \fBaccess\fP() ne répond pas à la question «\ puis\-je
lire/écrire/exécuter ce fichier\ ?\ ». Il répond à une question légèrement
différente\ : «\ en supposant que je suis un binaire Setuid, \fIl'utilisateur qui m'a appelé\fP peut\-il lire/écrire/exécuter ce fichier\ ?\ », ce qui donne
aux programmes Setuid la possibilité d'empêcher des utilisateurs
malveillants de lire des fichiers qu'un utilisateur ne devrait pas lire.
.PP
Si le processus appelant est privilégié (c'est\-à\-dire son UID réel est
zéro), alors une vérification \fBX_OK\fP réussit pour un fichier régulier si
l'exécution est permise pour l'utilisateur propriétaire, le groupe ou pour
les autres.
.SS faccessat()
\fBfaccessat\fP() opère exactement de la même manière que \fBaccess\fP(), excepté
les différences décrites ici.
.PP
Si le nom de chemin fourni dans \fIchemin\fP est relatif, il est interprété
relativement au répertoire référencé par le descripteur de fichier \fIdirfd\fP
(plutôt que relativement au répertoire de travail courant du processus
appelant, comme cela est fait par \fBaccess\fP() pour un chemin relatif).
.PP
Si \fIchemin\fP est relatif et que \fIdirfd\fP est la valeur spéciale \fBAT_FDCWD\fP,
\fIchemin\fP est interprété relativement au répertoire de travail courant du
processus appelant (comme avec \fBaccess\fP()).
.PP
Si \fIpathname\fP est absolu, alors \fIdirfd\fP est ignoré.
.PP
\fIargument\fP est construit en réalisant un OU logique entre zéro ou plusieurs
des valeurs suivantes\ :
.TP 
\fBAT_EACCESS\fP
Réaliser les vérifications d'accès en utilisant les UID et GID
effectifs. Par défaut, \fBfaccessat\fP() utilise les ID réels (comme
\fBaccess\fP()).
.TP 
\fBAT_SYMLINK_NOFOLLOW\fP
Si \fIchemin\fP est un lien symbolique, ne pas le déréférencer, mais renvoyer
des informations sur le lien lui\-même.
.PP
.\"
Consultez \fBopenat\fP(2) pour une explication sur la nécessité de
\fBfaccessat\fP().
.SS faccessat2()
La description de \fBfaccessat\fP() donnée ci\-dessus correspond à POSIX.1 et à
l'implémentation fournie dans la glibc. Cependant, l'implémentation de la
glibc était une émulation imparfaite (voir BOGUES) qui masquait le fait que
l'appel système \fBfaccessat\fP() brut de Linux n'a pas de paramètre
\fIargument\fP. Pour avoir une implémentation correcte, Linux\ 5.8 a ajouté
l'appel système \fBfaccessat2\fP() qui gère le paramètre \fIargument\fP et permet
une bonne implémentation de la fonction enveloppe \fBfaccessat\fP().
.SH "VALEUR RENVOYÉE"
En cas de succès (toutes les permissions demandées sont accordées, ou
\fImode\fP vaut \fBF_OK\fP et le fichier existe), \fB0\fP est renvoyé. En cas
d'erreur (au moins une permission de \fImode\fP est refusée, ou \fImode\fP vaut
\fBF_OK\fP et le fichier n'existe pas, ou d'autres erreurs se sont produites),
\fB\-1\fP est renvoyé et \fIerrno\fP est positionné pour indiquer l'erreur.
.SH ERREURS
.TP 
\fBEACCES\fP
L'accès est refusé au fichier lui\(hymême, ou il n'est pas permis de
parcourir l'un des répertoires du préfixe de \fIchemin\fP (consultez aussi
\fBpath_resolution\fP(7)).
.TP 
\fBEBADF\fP
(\fBfaccessat\fP()) \fIpathname\fP est relatif mais \fIdirfd\fP ne vaut ni
\fBAT_FDCWD\fP (\fBfaccessat\fP()), ni un descripteur de fichier valable.
.TP 
\fBEFAULT\fP
\fInom_chemin\fP pointe en dehors de l'espace d'adressage accessible.
.TP 
\fBEINVAL\fP
\fImode\fP était mal indiqué.
.TP 
\fBEINVAL\fP
(\fBfaccessat\fP()) Attribut non valable indiqué dans \fIflags\fP.
.TP 
\fBEIO\fP
Une erreur d'entrée\-sortie s'est produite.
.TP 
\fBELOOP\fP
Trop de liens symboliques ont été rencontrés en parcourant \fInom_chemin\fP.
.TP 
\fBENAMETOOLONG\fP
\fInom_chemin\fP est trop long.
.TP 
\fBENOENT\fP
Un composant du chemin d'accès \fIchemin\fP n'existe pas ou est un lien
symbolique pointant nulle part.
.TP 
\fBENOMEM\fP
La mémoire disponible du noyau n'était pas suffisante.
.TP 
\fBENOTDIR\fP
Un élément, utilisé comme répertoire, du chemin d'accès \fInom_chemin\fP n'est
pas en fait un répertoire.
.TP 
\fBENOTDIR\fP
(\fBfaccessat\fP()) \fIpathname\fP est relatif et \fIdirfd\fP est un descripteur de
fichier faisant référence à un fichier qui n'est pas un dossier.
.TP 
\fBEPERM\fP
Une écriture est demandée sur un fichier où un attribut immuable est
positionné. Voir aussi \fBioctl_iflags\fP(2).
.TP 
\fBEROFS\fP
Une écriture est demandée sur un système de fichiers en lecture seule.
.TP 
\fBETXTBSY\fP
Une écriture a été demandée dans un fichier exécutable qui est en cours
d'utilisation.
.SH VERSIONS
\fBfaccessat\fP() a été ajouté dans Linux\ 2.6.16\ ; la prise en charge de la
bibliothèque a été ajouté dans la glibc\ 2.4.
.PP
\fBfaccessat2\fP() a été ajouté à Linux\ 5.8.
.SH STANDARDS
\fBaccess\fP()\ : SVr4, 4.3BSD, POSIX.1\-2001, POSIX.1\-2008.
.PP
\fBfaccessat\fP()\ : POSIX.1\-2008.
.PP
\fBfaccessat2\fP()\ : spécifique à Linux
.SH NOTES
\fBAttention\fP\ : Utiliser ces appels pour vérifier si un utilisateur a le
droit, par exemple, d'ouvrir un fichier avant d'effectuer réellement
l'ouverture avec \fBopen\fP(2), risque de créer un trou de sécurité. En effet,
l'utilisateur peut exploiter le petit intervalle de temps entre la
vérification et l'accès pour modifier le fichier. \fBPour cette raison, l'utilisation de cet appel système devrait être évitée\fP (dans cet exemple,
une alternative plus sûre serait de basculer temporairement l'identifiant
effectif de l'utilisateur vers l'identifiant réel et d'appeler \fBopen\fP(2)).
.PP
La fonction \fBaccess\fP() déréférence toujours les liens symboliques. Si vous
avez besoin de vérifier les droits sur un lien symbolique, utilisez
\fBfaccessat\fP(2) avec l'attribut \fBAT_SYMLINK_NOFOLLOW\fP.
.PP
Ces appels renvoient une erreur si l'un des types d'accès de \fImode\fP est
refusé, même si d'autres types indiqués dans \fImode\fP sont autorisés.
.PP
.\" HPU-UX 11 and Tru64 5.1 do this.
Si le processus appelant a les privilèges suffisants (c'est\-à\-dire est
superutilisateur), POSIX.1\-2001 permet à une implémentation d'indiquer un
succès pour \fBX_OK\fP même si le fichier n'a aucun bit d'exécution
positionné. Linux ne le permet pas.
.PP
Un fichier n'est accessible que si les permissions de chacun des répertoires
du préfixe du \fIchemin\fP permettent les recherches (c'est\-à\-dire
l'exécution). Si un répertoire est inaccessible, alors l'appel à \fBaccess\fP()
échouera, sans tenir compte des permissions du fichier lui\-même.
.PP
Seuls les bits d'accès sont vérifiés et non le type ou le contenu du
fichier. Ainsi, l'autorisation d'écriture dans un répertoire indique
probablement la possibilité d'y créer des fichiers et non d'y écrire comme
dans un fichier. De même, un fichier DOS peut être considéré comme
exécutable, alors que l'appel \fBexecve\fP(2) échouera toujours.
.PP
.\"
.\"
Ces appels peuvent fonctionner incorrectement sur un serveur NFSv2 si les
correspondances d'UID sont activées, car ces correspondances sont gérées par
le serveur et masquées au client qui effectue les vérifications
d'autorisation. Ces vérifications sont effectuées sur le serveur pour les
versions\ 3 et supérieures de NFS. Des problèmes similaires peuvent survenir
avec les montages FUSE.
.SS "différences entre bibliothèque C et noyau"
.\"
L’appel système brut \fBfaccessat\fP() n’accepte que les trois premiers
arguments. Les attributs \fBAT_EACCESS\fP et \fBAT_SYMLINK_NOFOLLOW\fP sont en
fait implémentés dans la fonction enveloppe de la glibc pour
\fBfaccessat\fP(). Si un de ces attributs est indiqué, la fonction enveloppe
utilise \fBfstatat\fP(2) pour déterminer les droits d'accès, mais voir BOGUES.
.SS "Notes de la glibc"
Sur les anciens noyaux où \fBfaccessat\fP() n'est pas disponible (et quand les
attributs \fBAT_EACCESS\fP et \fBAT_SYMLINK_NOFOLLOW\fP ne sont pas spécifiés), la
fonction enveloppe de la glibc se rabat sur \fBaccess\fP(). Quand \fIchemin\fP est
un chemin relatif, la glibc construit un chemin à partir du lien symbolique
dans \fI/proc/self/fd\fP qui correspond au paramètre \fIdirfd\fP.
.SH BOGUES
L'appel système \fBfaccessat\fP() du noyau Linux ne prenant pas en charge le
paramètre \fIargument\fP, la fonction enveloppe \fBfaccessat\fP() fournie dans la
glibc\ 2.32 et antérieure émule la fonctionnalité nécessaire en utilisant une
combinaison de l'appel système \fBfaccessat\fP() et de \fBfstatat\fP(2). Mais
cette émulation ne prend pas en charge les ACL (listes de contrôle
d'accès). À partir de la glibc\ 2.33, la fonction enveloppe évite ce bogue en
utilisant l'appel système \fBfaccessat2\fP() là où il est fourni par le noyau
sous\-jacent.
.PP
.\" This behavior appears to have been an implementation accident.
Dans Linux\ 2.4 (et auparavant) les tests \fBX_OK\fP sont gérés de façon bizarre
pour le superutilisateur. Si toutes les catégories de permission d'exécution
sont désactivées pour un fichier (n'étant pas un répertoire), \fBaccess\fP() ne
renvoie \fB\-1\fP que si le \fImode\fP est juste \fBX_OK\fP\ ; si \fBR_OK\fP ou \fBW_OK\fP
est également précisé dans le \fImode\fP, \fBaccess\fP() renvoie \fB0\fP pour ce
fichier. Les premiers Linux\ 2.6 (jusqu'à Linux\ 2.6.3) se comportaient de la
même façon que Linux\ 2.4.
.PP
Avant Linux\ 2.6.20, ces appels ignoraient l'effet de l'attribut \fBMS_NOEXEC\fP
s'il était utilisé pour monter le système de fichiers sous\-jacent (avec
\fBmount\fP(2)). Depuis Linux\ 2.6.20, l'attribut \fBMS_NOEXEC\fP est pris en
compte.
.SH "VOIR AUSSI"
\fBchmod\fP(2), \fBchown\fP(2), \fBopen\fP(2), \fBsetgid\fP(2), \fBsetuid\fP(2),
\fBstat\fP(2), \fBeuidaccess\fP(3), \fBcredentials\fP(7), \fBpath_resolution\fP(7),
\fBsymlink\fP(7)
.PP
.SH TRADUCTION
La traduction française de cette page de manuel a été créée par
Christophe Blaess <https://www.blaess.fr/christophe/>,
Stéphan Rafin <stephan.rafin@laposte.net>,
Thierry Vignaud <tvignaud@mandriva.com>,
François Micaux,
Alain Portal <aportal@univ-montp2.fr>,
Jean-Philippe Guérard <fevrier@tigreraye.org>,
Jean-Luc Coulon (f5ibh) <jean-luc.coulon@wanadoo.fr>,
Julien Cristau <jcristau@debian.org>,
Thomas Huriaux <thomas.huriaux@gmail.com>,
Nicolas François <nicolas.francois@centraliens.net>,
Florentin Duneau <fduneau@gmail.com>,
Simon Paillard <simon.paillard@resel.enst-bretagne.fr>,
Denis Barbier <barbier@debian.org>,
David Prévot <david@tilapin.org>
et
Jean-Philippe MENGUAL <jpmengual@debian.org>
.
.PP
Cette traduction est une documentation libre ; veuillez vous reporter à la
.UR https://www.gnu.org/licenses/gpl-3.0.html
GNU General Public License version 3
.UE
concernant les conditions de copie et 
de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
.PP
Si vous découvrez un bogue dans la traduction de cette page de manuel, 
veuillez envoyer un message à
.MT debian-l10n-french@lists.debian.org
.ME .