Scroll to navigation

ACCESS(2) Manuel du programmeur Linux ACCESS(2)

NOM

access, faccessat - Vérifier les permissions utilisateur d'un fichier

SYNOPSIS

#include <unistd.h>
int access(const char *pathname, int mode);
#include <fcntl.h> /* Définition des constantes AT_* */
#include <unistd.h>
int faccessat(int dirfd, const char *pathname, int mode, int flags);


Exigences de macros de test de fonctionnalités pour la glibc (consultez feature_test_macros(7)) :

faccessat() :

Depuis glibc 2.10:
_POSIX_C_SOURCE >= 200809L
Depuis glibc 2.10:
_ATFILE_SOURCE

DESCRIPTION

access() vérifie si le processus appelant peut accéder au fichier pathname. Si pathname est un lien symbolique, il est déréférencé.

Le mode indique les vérifications d'accès à effectuer. Il prend la valeur F_OK ou un masque contenant un OU binaire d'une des valeurs R_OK, W_OK et X_OK. F_OK teste l'existence du fichier. R_OK, W_OK et X_OK testent si le fichier existe et autorise respectivement la lecture, l'écriture et l'exécution.

The check is done using the calling process's real UID and GID, rather than the effective IDs as is done when actually attempting an operation (e.g., open(2)) on the file. Similarly, for the root user, the check uses the set of permitted capabilities rather than the set of effective capabilities; and for non-root users, the check uses an empty set of capabilities.

This allows set-user-ID programs and capability-endowed programs to easily determine the invoking user's authority. In other words, access() does not answer the "can I read/write/execute this file?" question. It answers a slightly different question: "(assuming I'm a setuid binary) can the user who invoked me read/write/execute this file?", which gives set-user-ID programs the possibility to prevent malicious users from causing them to read files which users shouldn't be able to read.

Si le processus appelant est privilégié (c'est-à-dire son UID réel est zéro), alors une vérification X_OK réussit pour un fichier régulier si l'exécution est permise pour l'utilisateur propriétaire, le groupe ou pour les autres.

faccessat()

L'appel système faccessat() opère de la même manière que access(), excepté les différences décrites ici.

Si le nom de chemin fourni dans pathname est relatif, il est interprété relativement au répertoire référencé par le descripteur de fichier dirfd (plutôt que relativement au répertoire de travail courant du processus appelant, comme cela est fait par access() pour un chemin relatif).

Si pathname est relatif et que dirfd est la valeur spéciale AT_FDCWD, pathname est interprété relativement au répertoire de travail courant du processus appelant (comme avec access()).

Si pathname est un chemin absolu, dirfd est ignoré.

flags est construit en réalisant un OU logique entre zéro ou plusieurs des valeurs suivantes :

AT_EACCESS
Réaliser les vérifications d'accès en utilisant les UID et GID effectifs. Par défaut, faccessat() utilise les ID réels (comme access()).
AT_SYMLINK_NOFOLLOW
Si pathname est un lien symbolique, ne pas le déréférencer, mais renvoyer des informations sur le lien lui-même.

Consultez openat(2) pour une explication sur la nécessité de faccessat().

VALEUR DE RETOUR

En cas de succès (toutes les permissions demandées sont autorisées, ou mode vaut F_OK et le fichier existe), 0 est renvoyé. En cas d'erreur (au moins une permission de mode est interdite, ou mode vaut F_OK et le fichier n'existe pas, ou d'autres erreurs se sont produites), -1 est renvoyé et errno contient le code d'erreur.

ERREURS

access() et faccessat() doivent échouer si :
EACCES
L'accès serait refusé au fichier lui‐même, ou il n'est pas permis de parcourir l'un des répertoires du préfixe du chemin de pathname (consultez aussi path_resolution(7)).
ELOOP
Trop de liens symboliques ont été rencontrés en parcourant pathname.
ENAMETOOLONG
pathname est trop long.
ENOENT
Un composant du chemin d'accès pathname n'existe pas ou est un lien symbolique pointant nulle part.
ENOTDIR
Un élément du chemin d'accès pathname n'est pas un répertoire.
EROFS
On demande une écriture sur un système de fichiers en lecture seule.

access() et faccessat() peuvent échouer si :

EFAULT
pathname pointe en‐dehors de l'espace d'adressage accessible.
EINVAL
mode était mal indiqué.
EIO
Une erreur d'entrée-sortie s'est produite.
ENOMEM
Pas assez de mémoire pour le noyau.
ETXTBSY
On a demandé l'écriture dans un fichier exécutable qui est en cours d'utilisation.

Les erreurs supplémentaires suivantes peuvent également se produire pour faccessat() :

EBADF
dirfd n'est pas un descripteur de fichier valable.
EINVAL
flags contient un attribut invalide.
ENOTDIR
pathname est relatif, et le descripteur de fichier dirfd est associé à un fichier, pas à un répertoire.

VERSIONS

faccessat() a été ajouté au noyau Linux dans sa version 2.6.16 ; la glibc le gère depuis la version 2.4.

CONFORMITÉ

access() : SVr4, 4.3BSD, POSIX.1-2001, POSIX.1-2008.

faccessat() : POSIX.1-2008.

NOTES

Attention : Utiliser ces appels pour vérifier si un utilisateur a le droit, par exemple, d'ouvrir un fichier avant d'effectuer réellement l'ouverture avec open(2), risque de créer un trou de sécurité. En effet, l'utilisateur peut exploiter le petit intervalle de temps entre la vérification et l'accès pour modifier le fichier. Pour cette raison, l'utilisation de cet appel système devrait être évitée (dans cet exemple, une alternative plus sûre serait de basculer temporairement l'identifiant effectif de l'utilisateur vers l'identifiant réel et d'appeler open(2)).

access() always dereferences symbolic links. If you need to check the permissions on a symbolic link, use faccessat() with the flag AT_SYMLINK_NOFOLLOW.

Ces appels renvoient une erreur si l'un des types d'accès de mode est refusé, même si d'autres types indiqués dans mode sont autorisés.

Si le processus appelant a les privilèges suffisants (c'est-à-dire est superutilisateur), POSIX.1-2001 permet à une implémentation d'indiquer un succès pour X_OK même si le fichier n'a aucun bit d'exécution positionné.

A file is accessible only if the permissions on each of the directories in the path prefix of pathname grant search (i.e., execute) access. If any directory is inaccessible, then the access() call fails, regardless of the permissions on the file itself.

Seuls les bits d'accès sont vérifiés, et non le contenu du fichier. Ainsi, l'autorisation d'écriture dans un répertoire indique la possibilité d'y créer des fichiers et non d'y écrire comme dans un fichier. De même, un fichier DOS peut être considéré comme exécutable, alors que l'appel execve(2) échouera évidemment.

Ces appels peuvent peut fonctionner incorrectement sur un serveur NFSv2 si les correspondances d'UID sont activées, car ces correspondances sont gérées par le serveur, et masquées au client qui effectue les vérifications d'autorisation. Ces vérifications sont effectuées sur le serveur pour les versions NFSv3 et supérieures. Des problèmes similaires peuvent survenir avec les montages FUSE.

C library/kernel differences

L’appel système brut faccessat() n’accepte que les trois premiers arguments. Les attributs AT_EACCESS et AT_SYMLINK_NOFOLLOW sont en fait implémentés dans la fonction enveloppe de la glibc pour faccessat(). Si aucun de ces attributs n'est indiqué, la fonction enveloppe utilise fstatat(2) pour déterminer les droits d'accès.

Notes sur la glibc

On older kernels where faccessat() is unavailable (and when the AT_EACCESS and AT_SYMLINK_NOFOLLOW flags are not specified), the glibc wrapper function falls back to the use of access(). When pathname is a relative pathname, glibc constructs a pathname based on the symbolic link in /proc/self/fd that corresponds to the dirfd argument.

BOGUES

Dans le noyau 2.4 (et auparavant) les tests X_OK sont gérés de façon bizarre pour le superutilisateur. Si toutes les catégories de permission d'exécution sont désactivées pour un fichier (n'étant pas un répertoire), access() ne renvoie -1 que si le mode est juste X_OK ; si R_OK ou W_OK est également précisé dans le mode, access() renvoyait 0 pour ce fichier. Les premier noyaux 2.6 (jusqu'à la version 2.6.3) se comportaient de la même façon que les noyaux 2.4.

In kernels before 2.6.20, these calls ignored the effect of the MS_NOEXEC flag if it was used to mount(2) the underlying filesystem. Since kernel 2.6.20, the MS_NOEXEC flag is honored.

VOIR AUSSI

chmod(2), chown(2), open(2), setgid(2), setuid(2), stat(2), euidaccess(3), credentials(7), path_resolution(7), symlink(7)

COLOPHON

Cette page fait partie de la publication 5.05 du projet man-pages Linux. Une description du projet et des instructions pour signaler des anomalies peuvent être trouvées à l'adresse https://www.kernel.org/doc/man-pages/.

TRADUCTION

La traduction française de cette page de manuel a été créée par Christophe Blaess <http://www.blaess.fr/christophe/>, Stéphan Rafin <stephan.rafin@laposte.net>, Thierry Vignaud <tvignaud@mandriva.com>, François Micaux, Alain Portal <aportal@univ-montp2.fr>, Jean-Philippe Guérard <fevrier@tigreraye.org>, Jean-Luc Coulon (f5ibh) <jean-luc.coulon@wanadoo.fr>, Julien Cristau <jcristau@debian.org>, Thomas Huriaux <thomas.huriaux@gmail.com>, Nicolas François <nicolas.francois@centraliens.net>, Florentin Duneau <fduneau@gmail.com>, Simon Paillard <simon.paillard@resel.enst-bretagne.fr>, Denis Barbier <barbier@debian.org> et David Prévot <david@tilapin.org>

Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.

Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à <debian-l10n-french@lists.debian.org>.

15 mars 2016 Linux