Un processus peut obtenir un espace de noms montage complètement privé dans le cas ou il --- ou un de ses ancêtres --- a été démarré par une invocation de l’appel système clone(2) dont l’attribut CLONE_NEWNS est défini. Cela gère la partie « / » du chemin.
Si le chemin ne débute pas par le caractère « / », le répertoire de recherche de départ du processus de résolution est le répertoire courant du processus --- ou dans le cas d’appel système du style openat(2), l’argument dfd (ou le répertoire courant de travail si AT_FDCWD est passé en tant qu’argument dfd). Le répertoire courant de travail est hérité du parent et peut être modifié avec l'appel système chdir(2).
Les chemins débutant par le caractère « / » sont appelés chemins absolus. Les chemins ne débutant pas par le caractère « / » sont appelés chemins relatifs.
Si le processus n'a pas les permissions nécessaires pour effectuer la recherche dans le répertoire de recherche courant, une erreur EACCES est renvoyée (« Permission denied » : « Permission non accordée »).
Si le composant n'est pas trouvé, une erreur ENOENT est renvoyée (« No such file or directory » : « Aucun fichier ou répertoire de ce type »).
Si le composant est trouvé, mais n'est ni un répertoire ni un lien symbolique, une erreur ENOTDIR est renvoyée (« Not a directory » : « N'est pas un répertoire »).
Si le composant est trouvé et est un répertoire, le répertoire de recherche courant devient ce répertoire et on passe au composant suivant.
Si le composant est trouvé et est un lien symbolique, on résout d'abord ce lien (avec le répertoire de recherche courant comme répertoire de recherche de départ). Si une erreur survient, cette erreur est renvoyée. Si le résultat de la résolution n'est pas un répertoire, une erreur ENOTDIR est renvoyée. Si la résolution du lien symbolique est couronnée de succès et renvoie un répertoire, le répertoire de recherche courant devient ce répertoire et on passe au composant suivant. Veuillez noter que le processus de résolution peut impliquer une récursivité si le composant préfixe (« dirname ») du chemin contient un nom de fichier qui est un lien symbolique qui mène à un répertoire (où le composant préfixe de ce répertoire peut contenir un lien symbolique, et ainsi de suite). Afin de protéger le noyau d'un débordement de pile et également d'un déni de service, il y a des limites à la profondeur maximale de récursivité et au nombre maximal de liens symboliques suivis. Une erreur ELOOP est renvoyée lors ces maxima sont atteints (« Too many levels of symbolic links » : « Trop de niveaux de liens symboliques »).
Tel que mis en œuvre dans Linux, le nombre maximal de liens symboliques pouvant être suivis pour la résolution de chemin est 40. Avant Linux 2.6.18, la limite de profondeur de récursion était 5. Depuis Linux 2.6.18, cette limite a été relevée à 8. Dans Linux 4.2, le code du noyau pour la résolution de chemin a été retravaillé pour éliminer l’utilisation de la récursion, aussi la seule limite qui demeure est le maximum de 40 résolutions pour le chemin complet.
La résolution de liens symboliques dans cette étape peut être bloquée en utilisant openat2(2), avec l’attribut RESOLVE_NO_SYMLINKS établi.
Le processus de résolution de chemin considère que ces entrées ont leurs sens conventionnels, sans considération de leur existence ou non sur le système de fichiers physique.
Il n’est pas possible de remonter au-dessus de la racine : /.. est identique à /.
On peut sortir d'un système de fichiers monté : chemin/.. fait référence au répertoire parent de chemin, en dehors de la hiérarchie du système de fichiers sur périphérique.
Le parcours de points de montage peut être bloqué en utilisant openat2(2) avec l’attribut RESOLVE_NO_XDEV établi (remarquez cependant que cela restreint le parcours de montage « bind »).
Des trois bits utilisés, le premier détermine la permission de lecture, le deuxième la permission d'écriture et le dernier la permission d'exécution dans le cas d'un fichier ordinaire ou la permission de recherche dans le cas d'un répertoire.
Linux utilise le fsuid à la place de l'UID effectif lors de la vérification des permissions. D'ordinaire, le fsuid est égal à l'UID effectif, mais le fsuid peut être modifié avec l'appel système setfsuid(2).
Ici, « fsuid » signifie quelque chose comme « ID utilisateur du système de fichiers » (« filesystem user ID »). Le concept était requis pour l'implémentation d'un serveur NFS en espace utilisateur lorsque les processus pouvaient envoyer un signal à un processus qui avait le même UID effectif. Il est aujourd'hui obsolète. Personne ne devrait utiliser setfsuid(2).
De la même manière, Linux utilise le fsgid (ID de groupe du système de fichiers) à la place du GID effectif. Consultez setfsgid(2).
Sous Linux, les privilèges du superutilisateur sont divisés en capacités (consultez capabilities(7)). Deux de ces capacités sont liées aux vérifications d'accès aux fichiers : CAP_DAC_OVERRIDE et CAP_DAC_READ_SEARCH. (Un processus a ces capacités si son fsuid est 0.)
La capacité CAP_DAC_OVERRIDE écrase toutes les vérifications de permission, mais n'assurera la permission d'exécution que si au moins un des trois bits de permission d'exécution de fichier est établi.
La capacité CAP_DAC_READ_SEARCH accorde la permission de lecture et de recherche sur les répertoires et la permission de lecture sur les fichiers ordinaires.
Cette traduction est une documentation libre ; veuillez vous reporter à la GNU General Public License version 3 concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE.
Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à