.\" -*- coding: UTF-8 -*- .\" Copyright (C), 1994, Graeme W. Wilford (Wilf). .\" and Copyright (C) 2010, 2014, 2015, Michael Kerrisk .\" .\" SPDX-License-Identifier: Linux-man-pages-copyleft .\" .\" Fri Jul 29th 12:56:44 BST 1994 Wilf. .\" Changes inspired by patch from Richard Kettlewell .\" , aeb 970616. .\" Modified, 27 May 2004, Michael Kerrisk .\" Added notes on capability requirements .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH setuid 2 "2 mai 2024" "Pages du manuel de Linux 6.8" .SH NOM setuid \- Définir l'identifiant de l'utilisateur .SH BIBLIOTHÈQUE Bibliothèque C standard (\fIlibc\fP, \fI\-lc\fP) .SH SYNOPSIS .nf \fB#include \fP .P \fBint setuid(uid_t \fP\fIuid\fP\fB);\fP .fi .SH DESCRIPTION \fBsetuid\fP() définit l'UID effectif du processus appelant. Si ce processus appelant est privilégié (plus précisément, s'il a la capacité \fBCAP_SETUID\fP dans son espace de noms utilisateur), l'UID réel et sauvé sont aussi positionnés. .P Sous Linux, \fBsetuid\fP() est implémenté avec l'option \fB_POSIX_SAVED_IDS\fP, comme le spécifie POSIX. Cela permet à un programme Set\-UID (autre que root) d'abandonner tous ses privilèges, d'effectuer des tâches non privilégiées, et de retrouver son UID effectif de manière sécurisée. .P Si l'utilisateur est le superutilisateur, ou si le programme est Set\-UID root, des précautions particulières doivent être prises : \fBsetuid\fP() vérifie l'UID effectif de l'appelant et si c'est le superutilisateur, tous les UID du processus sont mis à \fIuid\fP. Une fois cela effectué, il est impossible au programme de retrouver ses privilèges de superutilisateur. .P Ainsi, un programme Set\-UID root désireux d'abandonner temporairement ses privilèges, en prenant l'identité d'un utilisateur ordinaire, puis de récupérer ses privilèges par la suite ne doit pas utiliser \fBsetuid\fP(). On peut accomplir cela en utilisant l'appel \fBseteuid\fP(2). .SH "VALEUR RENVOYÉE" En cas de succès, zéro est renvoyé. En cas d'erreur, \fB\-1\fP est renvoyé et \fIerrno\fP est définie pour préciser l'erreur. .P \fINote\fP : dans certains cas, \fBsetuid\fP() peut échouer alors même que l'UID de l'appelant est 0 ; ne pas vérifier la valeur renvoyée par \fBsetuid\fP() pour détecter un échec est une grave erreur qui compromet la sécurité du système. .SH ERREURS .TP \fBEAGAIN\fP L'appel voudrait changer l'identifiant (UID) réel de l'appelant (c'est\-à\-dire que \fIuid\fP ne correspond pas à l'UID réel de l'appelant), mais une erreur temporaire est survenue lors de l'allocation des structures de données du noyau nécessaires à l'opération. .TP \fBEAGAIN\fP \fIuid\fP ne correspond pas à l'UID réel de l'appelant et suite à cet appel, le nombre de processus appartenant à l'utilisateur dont l'identifiant réel est \fIuid\fP dépasserait la limite de ressources \fBRLIMIT_NPROC\fP de l'appelant. À partir de Linux 3.1, cette erreur ne peut plus se produire (néanmoins, les applications rigoureuses doivent vérifier que l'erreur ne s'est pas produite) ; consultez la description de \fBEAGAIN\fP dans \fBexecve\fP(2). .TP \fBEINVAL\fP L'identifiant utilisateur indiqué dans \fIuid\fP n'est pas valable dans cet espace de noms utilisateur. .TP \fBEPERM\fP L'utilisateur n'est pas privilégié (sous Linux\ : n'a pas la capacité \fBCAP_SETUID\fP dans son espace de noms utilisateur) et \fIuid\fP ne correspond ni à l'UID réel, ni au set\-uid sauvé du processus appelant. .SH VERSIONS .SS "Différences entre bibliothèque C et noyau" Au niveau du noyau, les identifiants d'utilisateur et de groupe représentent un attribut par thread. Cependant, POSIX exige que tous les threads d'un processus partagent les mêmes droits. L'implémentation du threading de la NPTL satisfait aux exigences de POSIX à l'aide de fonctions d'enveloppe pour les différents appels système qui modifient des UID ou des GID de processus. Ces fonctions d'enveloppe (dont celles autour de \fBsetuid\fP()) utilisent des techniques basées sur le signal pour s'assurer que lorsqu'un thread modifie les droits, tous les autres threads du processus le font également pour leur compte. Pour des détails, consultez \fBnptl\fP(7). .SH STANDARDS POSIX.1\-2008. .SH HISTORIQUE POSIX.1\-2001, SVr4. .P .\" SVr4 documents an additional EINVAL error condition. Pas tout à fait compatible avec l'appel système 4.4BSD, qui positionne l'ensemble des ID réel, sauvé et effectif. .P L'appel système \fBsetuid\fP() original de Linux ne gérait que des identifiants d'utilisateur sur 16 bits. En conséquence, Linux 2.4 a ajouté \fBsetuid32\fP() qui prend en charge des identifiants 32 bits. La fonction \fBsetuid\fP() de la glibc qui l'encapsule gère de manière transparente ces différences entre noyaux. .SH NOTES Linux dispose d'un concept d'UID de système de fichiers qui est normalement égal à l'UID effectif. L'appel \fBsetuid\fP() définit également l'UID de système de fichiers du processus appelant. Consultez \fBsetfsuid\fP(2). .P Si l'\fIuid\fP est différent de l'ancien UID effectif, le processus ne pourra pas laisser d'image mémoire (core dump) sur le disque. .SH "VOIR AUSSI" \fBgetuid\fP(2), \fBseteuid\fP(2), \fBsetfsuid\fP(2), \fBsetreuid\fP(2), \fBcapabilities\fP(7), \fBcredentials\fP(7), \fBuser_namespaces\fP(7) .PP .SH TRADUCTION La traduction française de cette page de manuel a été créée par Christophe Blaess , Stéphan Rafin , Thierry Vignaud , François Micaux, Alain Portal , Jean-Philippe Guérard , Jean-Luc Coulon (f5ibh) , Julien Cristau , Thomas Huriaux , Nicolas François , Florentin Duneau , Simon Paillard , Denis Barbier , David Prévot , Cédric Boutillier , Frédéric Hantrais et Jean-Philippe MENGUAL . .PP Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. .PP Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .