10.11 El Capitan Droit d'accès Mot de passe admin

robert08

Membre enregistré
16 Mars 2016
7
0
40
Bonjour,

J'ai un souci avec mon mac, j'ai changé mon disque dur pour un ssd, lors de la réinstallation OS El Capitan j'en ai profiter pour changer mon nom d'users.
Mon ancien DD est à présent utilisé en DD externe, d'où j'ai copié les dossiers/fichiers perso qui m'interessaient, j'ai volontairement opté pour une new install de l'OS plutôt qu'un clonage.

Mon problème actuelle est que dès lorsque j'essaye de renommer ou supprimer un de ces fichiers on me demande le mot de passe admin.

J'ai vérifié les droit d'accès sur les dossiers importés de mon ancien DD j'obtiens :

drwx------+ 456 toto staff 15504 22 fév 13:56 Fam/
drwx------+ 9 toto staff 306 22 déc 08:26 Famille/
drwx------+ 8 toto staff 272 31 mar 2015 Festival/

Un dossier crée de ce nouvel OS donne :
drwxr-xr-x 3 toto staff 102 14 mar 11:59 Doyin/

j'ai beau tester un chown user:group nom_du_dossier ça ne donne rien, en même temps je suis déjà désigné comme propriétaire, aussi testé un chmod pour redonner les droits qui vont bien.

Sur des forums j'ai vu qu'on parlais de mettre la corbeille en proprietaire, mais comme je le dis je le suis déjà, de plus je ne vois pas le rapport entre demander un mot de passe admin pour renommer un fichier et la corbeille..

Bref je n'ai plus aucune idée alors si quelqu'un peut m'aider ça serait cool :)
 
Salut
Tu peux tenter dans le terminal un :
sudo chown -R ton_user:staff Fam
sudo chown -R ton_user:staff Famille
sudo chown -R ton_user:staff Festival


Que te renvoie dans le terminal, DDE connecté, un :
ls -l /Volumes
 
Dernière édition par un modérateur:
Bonjour robert

En utilisant les commandes chown et chmod sur tes dossiers importés de l'ancien HDD dans ton répertoire de compte, tu n'as peut-être pas ajouté l'option récursive -R qui applique la modification à toute la profondeur d'arborescence des dossiers, càd. ici à leur contenu de fichiers. Dans cette hypothèse, tes commandes sont restée bloquées au niveau du dossier parent, sans affecter les fichiers enfants.

Il faudrait que tu passes des commandes du type :

Bloc de code:
sudo chown -R toto:staff /chemin_au dossier/nom_du_dossier

et

Bloc de code:
sudo chmod -R 755 /chemin_au dossier/nom_du_dossier

=> en pratique, tu tapes seulement la commande sudo chown -R toto:staff, tu sautes un espace et tu fais un glisser-déposer du dossier dans la fenêtre du «Terminal», ce qui renseigne automatiquement le chemin au dossier et son nom. Idem pour la commande : sudo chmod -R 755, tu sautes un espace et glisser-déposer du dossier concerné.

Pour le premier sudo, une fois pressée la touche "Entrée " du clavier pour activer la commande, une demande de password va s'afficher : tape ton mot-de-passe admin à l'aveugle - aucun caractère ne se montrant à la frappe - et derechef presse la touche "Entrée" du clavier. Ensuite, pendant 5', plus besoin de mot-de-passe pour les sudo qui suivent.

=> teste le résultat.
 
Dernière édition par un modérateur:
Bonjour,

J'avais déjà testé un chown et chmod ça change bien les droits mais demande toujours le mot de passe pour une quelconque modification du fichier ou dossier.

Pour le ls -l volume ça me donne ça :

A savoir qu'il n'y a que mon SSD interne de connecter à l'ordi actuellement.

Bloc de code:
sh-3.2# diskutil list
/dev/disk0 (internal, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:      GUID_partition_scheme                        *512.1 GB   disk0
   1:                        EFI EFI                     209.7 MB   disk0s1
   2:          Apple_CoreStorage Sans titre              511.3 GB   disk0s2
   3:                 Apple_Boot Recovery HD             650.0 MB   disk0s3
/dev/disk1 (internal, virtual):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                  Apple_HFS Macintosh HD           +510.9 GB   disk1
                                 Logical Volume on disk0s2
                                 8FB9509C-4CDA-473B-A363-D8870FC0340C
                                 Unencrypted
/dev/disk2 (internal, physical):
   #:                       TYPE NAME                    SIZE       IDENTIFIER
   0:                            TRAKTOR 2              *2.2 GB     disk2
sh-3.2# ls -l /dev/disk0
brw-r-----  1 root  operator    1,   0 16 mar 15:31 /dev/disk0
sh-3.2# ls -l /dev/disk1
brw-r-----  1 root  operator    1,   4 16 mar 15:31 /dev/disk1
 
Dans ce cas tente :
sudo chmod -R -N /chemin d'accès/nom_repertoire

Ça m'étonnerai beaucoup qu'un :
ls -l /Volumes
DDE connecté te renvoie des diskutil list et autres ls /dev/
 
Dernière édition par un modérateur:
Dans ce cas tente :
sudo chmod -R -N /chemin d'accès/nom_repertoire

Ça m'étonnerai beaucoup qu'un :
ls -l /Volumes
DDE connecté te renvoie des diskutil list et autres ls /dev/

Bloc de code:
sudo chmod -R -N /chemin d'accès/nom_repertoire
fonctionne, tu peux m'expliquer l'action de cette commande ?
 
Dernière édition par un modérateur:
Ce que je trouve (personnellement) stimulant pour l'intelligence, en informatique, ce sont les petites anomalies de fonctionnement logique. Quand tout fonctionne sans anicroches, en effet, on nage dans cette béatitude qui, d'après Jean-Jacques Rousseau, entretient l'imbécillité heureuse ; quand, inversement, le Système tout entier plante (par exemple au démarrage), c'est une vague de désespoir total qui submerge le jugement. Mais quand il ne s'agit que d'anomalies logiques, c'est-à-dire de petits désagréments récurrents, alors l'entendement, sans se départir de sa sérénité, peut s'interroger sur la « raison des effets ».

Lorsque Robert demande :

Bloc de code:
sudo chmod -R -N /chemin d'accès/nom_repertoire
fonctionne, tu peux m'expliquer l'action de cette commande ?

je pense qu'on est dans le cas de figure que je viens d'évoquer. L'anomalie était qu'en tant qu'utilisateur dénommé toto il ne pouvait ni renommer ni supprimer des fichiers contenus dans des dossiers dont toto (= lui-même) était le propriétaire (user) avec des permissions de lecture / écriture / exécution, ce qui paraissait paradoxal, puisque la permission d'écriture implique en principe le pouvoir de modifier un intitulé de fichier, voire de le supprimer en tant qu'objet, dans l'espace d'un dossier. La résolution de cette inhibition de permissions paradoxale a consisté en une commande de de vidage des listes ACL associées aux objets logiques concernés. Ce qui appelle des éclaircissements.

--------------------​

D'abord concernant la forme de la commande :

Bloc de code:
sudo chmod -R -N /chemin d'accès/nom_repertoire

=> on a affaire à une commande appelant sudo (pour opérer en droits root de System Administrator) et l'exécutable chmod (change_mode) qui permet de manipuler les permissions associées aux accédants de tel ou tel objet logique (dossier ou fichier). L'option -R ajoute une portée récursive à l'action, en étendant son effet d'un dossier parent pris pour objet, à toute la profondeur de son contenu enfant (de sous-dossiers et/ou de fichiers). L'option -N introduit une spécificité négative à la commande chmod, équivalant à : vider les listes ACL associées à tous les objets ciblés de leur contenu d'ACE.

--------------------​

Ce qui appelle un prolongement explicatif de la signification de ces acronymes. ACL = Access Control List : "Liste de Contrôle d'Accès". Les liens donnés par Jean :coucou: permettent de se faire une idée succincte de la chose. Une liste ACL se trouve associée a priori à tout objet logique (dossier ou fichier) dans OS X, liste qui ne comporte aucune entrée (liste vide ou blank) d'ordinaire, mais peut comporter des entrées spéciales par une décision d'administration : il s'agit alors d'ACE = Access Control Entries : "Entrées de Contrôle d'Accès", qui consistent à affecter des permissions « granulaires » à tel ou tel accédant (utilisateur ou groupe) déjà en poste (l'utilisateur, le groupe principal ou le groupe secondaire = everyone de l'objet), soit surajouté (un autre utilisateur ou un autre groupe).

Ces permissions sont « granulaires », au sens où elles sont plus finement ciblées que les 3 grandes permissions « carrées » ou « massives » de lecture / écriture / exécution qui sont les permissions POSIX (autant dire basiques). Il peut s'agir de :
  • delete Supprimer l’élément. La suppression peut être accordée soit par cette autorisation sur un objet ou le droit delete_child sur le répertoire contenant.
  • readattr Lire un objet attributs de base. Ce qui est implicitement accordée si l’objet peut être regardé et ne sont pas explicitement nié.
  • writeattr Ecrire attributs de base d’un objet.
  • readextattr Read extended attributes.
  • writeextattr Lire les attributs étendus.
  • readsecurity Lire les informations de sécurité d’un objet étendue (ACL).
  • writesecurity Écrire des informations sur la sécurité d’un objet (propriété, mode, ACL).
  • chown Modifier la propriété d’un objet.
Autorisations spécifiques aux répertoires :
  • list afficher le contenu.
  • search Rechercher des fichiers par leur nom.
  • add_file Ajouter un fichier.
  • add_subdirectory Ajouter un sous-répertoire.
  • delete_child Suppression d’un objet contenu. Voir la permission suppression des fichiers ci-dessus.
Autorisations pour tout autre fichier (non répertoire) :
  • read Ouvrir en lecture.
  • write Ouvrir en écriture.
  • append Ajouter Ouvre en écriture, mais d’une manière qui ne permet d’écrire que dans des zones du fichier ne sont pas déjà écrites.
  • execute Exécutez le fichier comme un script ou un programme.
=> supposons par exemple que dans l'OS de Robert il y ait en plus de toto (= lui), un utilisateur bibi : sur un dossier dont l'user en lecture / écriture / exécution est toto ; on pourrait imaginer de créer une ACE en faveur de bibi par une commande du type :

Bloc de code:
sudo chmod -R +a "bibi allow read,write,execute,delete,readattr" /chemin d'accès/nom_repertoire
=> bibi se trouverait ainsi investi d'un droit de co-propriété récursive en lecture / écriture / exécution sur le dossier + des permissions de détruire et lire les attributs_étendus.

Comme le signale un des fils données par Jean, ce type d'attributions supplétives permet de créer, entre les accédants POSIX en poste et les hors-accès, des « accédants hybrides » (ou des intermédiaires) qui possèdent un droit d'accès modulaire à tel ou tel objet logique. Cas de figure qui peut s'avérer souhaitable dans des situations de foules d'utilisateurs d'un même Système, comme en entreprise, où des Administrateurs du Système peuvent juger utile de promouvoir modulairement tel ou tel accédant a priori hors-poste d'accès à des privilèges granulaires. Par contre, à l'échelle d'un Mac utilisé en mode purement individuel, voire avec 2 sessions alternatives dans un usage familial, recourir à l'introduction d'ACE granulaires dans les ACL d'objets logiques paraît quelque chose d'incongru.

--------------------​

Ce petit discours que je viens de tenir ressemble trait pour trait à ces importations mécaniques d'informations que favorise tant l'internet : parti d'un questionnement suscité par une anomalie expérimentale, on va s'informer sur Wikipedia d'un quelconque mécanisme informatique et... on se figure que d'avoir replacé le cas expérimental sous l'autorité d'une règle logique, le problème en est résolu.

Eh bien ! en ce qui concerne l'anomalie évoquée dans ce fil, il n'en est rien justement, si l'on ne confond pas description d'un mécanisme logique et explication d'un paradoxe. Le problème de Robert est qu'il devait renseigner son mot-de-passe d'utilisateur admin toto pour exercer... ses droits POSIX réguliers d'user (et d'abuser) en lecture / écriture / exécution d'un dossier (impliquant son contenu de fichiers), càd. de propriétaire régulier. Vider les listes d'ACL associées à ces objets de leurs entrées d'ACE a restauré sa faculté de manipuler les fichiers impliqués sans devoir donner son mot-de-passe admin. Ce qui soulève une QUESTION : pourquoi donc l'existence d'ACE dans les ACL des dossiers concernés introduisait-elle une limitation des permissions plénières de toto sur ces objets ?

La théorie des ACL / ACE nous a appris qu'il s'agissait de promouvoir supplémentairement des accédants à des permissions granulaires, afin d'introduire des privilèges intermédiaires dans un fonctionnement multi-utilisateurs. Pourquoi donc ce raffinement censé apporter un « plus » introduit-il un « moins » en ce qui concerne ici le propriétaire en exercice toto ? Voilà ce que les exposés cités éludent et qui équivaut à un PARADOXE majeur des ACL : un apport de droits supplémentaires qui implique une restriction corrélative des droits des accédants en poste, en les obligeant à s'authentifier pour... exécuter les droits qu'ils détiennent réglementairement.

--------------------​

Intrigué par ce paradoxe des ACL, j'avais creusé cette question notamment dans le fil suivant : ☞Modifier le propriétaire d'un dossier - Maverick☜ => pour ne pas rallonger la « sauce » ici, je vais me contenter d'en reprendre la substance.

Une ACE (entrée de contrôle d'accès) introduite dans une ACL (liste d'autorisations granulaires associée à un objet) peut avoir 2 valeurs : positive (ajout) vs négative (restriction). Ces valeurs n'ont pas les mêmes implications quant aux droits des accédants POSIX en poste : lorsqu'on a affaire à des ACE positives (ajout d'un co-propriétaire, ajout d'un accédant autorisé à lire etc.), alors la règle : « qui peut le plus, peut le moins » s'applique => cet ajout positif n'introduit aucune limitation quant à l'exercice des permissions plénières de lecture / écriture /exécution de l'user (toto ici). Car « plus par plus » (+ x +) ne fait jamais « moins » (-).

Il en va tout autrement lorsque l'ACE inroduite dans une ACL a une valeur négative (restriction). Imaginons pour simplifier que le groupe secondaire en poste (everyone = other = n'importe qui) associé à un dossier dont l'user est toto ne possède aucune permission POSIX sur le dossier --- (pas de lecture, pas d'écriture, pas d'exécution). Cette absence de permissions POSIX de base n'est pas une négation de droit, c'est une absence de droit. Everyone n'est pas marqué « interdit de ceci » dans une liste noire ; everyone est simplement « dépourvu d'accrédition d'accès » à telle ou telle chose. Par exemple, dans une entreprise, je n'ai pas le code d'accès électronique permettant d'ouvrir la porte d'une salle : cette « absence d'accréditation » n'est en aucune façon ma « nomination dans une liste noire comme interdit d'accès ». Je ne suis pas « interdit d'accès », parce que je n'ai pas le code ; je suis « incapable d'accès ». Mon incapacité n'est pas une interdiction nominale. Je suis ignoré dans cette incapacité même (telle est la clé du bonheur des simples : ils sont « ignorés » nominativement d'un Système dans leur incapacité).

Si, au contraire, une ACE à valeur négative se trouve intégrée à une liste ACL sur un objet, il s'agit-là d'une « interdiction nominative » : c'est d'une « liste noire » dont nous sommes en train de parler. Si l'ACE négative en question consiste en un « everyone deny delete » (n'importe est frappé d'interdiction de destruction), alors un « effet récursif » intervient sur le fonctionnement des privilèges des accédants en poste : pour ce qui est de la permission (« delete » ici) nominativement interdite à tel ou tel, l'user même (qui a le privilège de « détruire ») ne peut plus exercer ce droit plénier, sans faire la preuve juridique aux yeux du Système qu'il a bien la légitimité d'exercer ce droit. En renseignant un mot-de-passe.

Interdire
nominativement quelque chose à quelqu'un, dans le cadre d'un Système informatique (et pas seulement laisser quelqu'un dans un état d'incapacité), c'est fatalement obliger récursivement les privilégiés à prouver leurs droits correspondants. Càd. à réitérer juridiquement l'attestation de leur privilège. Car, juridiquement parlant, avant même d'être des privilégiés, ils sont des n'importe qui. Un privilégié est un n'importe qui nanti d'un privilège. Si un seul n'importe qui se trouve interdit a priori d'un privilège, et pas simplement «in-nanti» d'un privilège, alors tout privilégié, en tant que n'importe qui doté d'un privilège, doit administrer la preuve qu'il n'est pas que le n'importe qui qu'il est (auquel cas, il serait lui aussi interdit de privilège), mais qu'il détient l'attestation de droit de son privilège. Un Système formel, comme un Système informatique, a les mêmes contradictions qu'un Système sociétaire. Interdire un droit à autrui oblige, récursivement, à administrer la preuve du droit qu'on possède.

Vider une liste d'ACL de ses ACE, ce qui supprime les ACE négatives (aussi bien que les positives éventuelles), libère donc les accédants privilégiés en poste de l'obligation de faire la preuve de leurs droits au coup par coup ...

--------------------​
 
Dernière édition par un modérateur:
<...>

La théorie des ACL / ACE nous a appris qu'il s'agissait de promouvoir supplémentairement des accédants à des permissions granulaires, afin d'introduire des privilèges intermédiaires dans un fonctionnement multi-utilisateurs. Pourquoi donc ce raffinement censé apporter un « plus » introduit-il un « moins » en ce qui concerne ici le propriétaire en exercice toto ? Voilà ce que les exposés cités éludent et qui équivaut à un PARADOXE majeur des ACL : un apport de droits supplémentaires qui implique une restriction corrélative des droits des accédants en poste, en les obligeant à s'authentifier pour... exécuter les droits qu'ils détiennent réglementairement.

<...>
D'où sors-tu ça ? La raison d'être des ACL (en général et pas seulement pour les systèmes de fichiers) est de permettre de gérer des cas plus complexes que sans les ACL, sans pour autant remettre en question l'existant. Ni plus ni moins : il n'y a pas de valeur positive ou négative à y voir en terme de délégation de droits.
Tu inventes un paradoxe pour le plaisir d'en discourir.

Dans le cas d'UNIX, c'est le plus souvent un ajout fonctionnel que l'on peut ignorer ; les systèmes de fichiers d'UNIX sont nés pour beaucoup bien avant qu'on s'amuse avec les ACL.

Dans le cas qui nous occupe, il n'y a pas de paradoxe non plus. La raison des problèmes de robert08 vient de ce qu'il n'avait pas fait le nécessaire pour tout remettre en harmonie, après avoir changé de nom, manipulation pas du tout prévue par Apple dans ses outils. Harmonie que la commande fournie par jeanjd63 a permis de retrouver.

Tout au plus, on peut regretter qu'il n'y ait pas un outil plus commode pour prendre en charge ces questions sur OS X. Connaissant Apple, il n'est pas près d'arriver : cela reste des tambouilles qui font partie du pourcentage de manipulations hors normes pour lesquelles, s'il s'y engage, l'utilisateur doit se débrouiller comme il peut [un peu comme les manipulations hardies avec la commande diskutil pour aller plus loin qu'avec l'Utilitaire de Disques (pathétique sous El Capitan, tout le monde en convient...)].

PS : l'un des problèmes à considérer dans cette gestion des droits à deux niveaux est celui de l'identification de l'utilisateur : par son uid ou par son nom. De quoi rapidement se faire des noeuds au cerveau.
 
D'où sors-tu ça ? La raison d'être des ACL (en général et pas seulement pour les systèmes de fichiers) est de permettre de gérer des cas plus complexes que sans les ACL, sans pour autant remettre en question l'existant. Ni plus ni moins : il n'y a pas de valeur positive ou négative à y voir en terme de délégation de droits.
Tu inventes un paradoxe pour le plaisir d'en discourir.

Dans le cas d'UNIX, c'est le plus souvent un ajout fonctionnel que l'on peut ignorer ; les systèmes de fichiers d'UNIX sont nés pour beaucoup bien avant qu'on s'amuse avec les ACL.

Dans le cas qui nous occupe, il n'y a pas de paradoxe non plus. La raison des problèmes de robert08 vient de ce qu'il n'avait pas fait le nécessaire pour tout remettre en harmonie, après avoir changé de nom, manipulation pas du tout prévue par Apple dans ses outils. Harmonie que la commande fournie par jeanjd63 a permis de retrouver.

Tout au plus, on peut regretter qu'il n'y ait pas un outil plus commode pour prendre en charge ces questions sur OS X. Connaissant Apple, il n'est pas près d'arriver : cela reste des tambouilles qui font partie du pourcentage de manipulations hors normes pour lesquelles, s'il s'y engage, l'utilisateur doit se débrouiller comme il peut [un peu comme les manipulations hardies avec la commande diskutil pour aller plus loin qu'avec l'Utilitaire de Disques (pathétique sous El Capitan, tout le monde en convient...)].

PS : l'un des problèmes à considérer dans cette gestion des droits à deux niveaux est celui de l'identification de l'utilisateur : par son uid ou par son nom. De quoi rapidement se faire des noeuds au cerveau.
Il existe un outils qui permet de réinitialiser les ACL dans l'espace utilisateur.
Il faut démarrer en mode Recovery puis en ligne de commande lancer l'outil :
resetpassword

Choisir ensuite l'utilisateur et là en bas de page, il y a une option pour réinitialiser les ACLs.

Pas spécialement facile à trouver, mais bon ça existe.
 
Il existe un outils qui permet de réinitialiser les ACL dans l'espace utilisateur.
Il faut démarrer en mode Recovery puis en ligne de commande lancer l'outil :
resetpassword

Choisir ensuite l'utilisateur et là en bas de page, il y a une option pour réinitialiser les ACLs.

Pas spécialement facile à trouver, mais bon ça existe.
En l'occurrence, je pensais à un outil (graphique, soyons fous) permettant d'éditer les ACL par lot ou unitairement, une application ergonomique. Mais je rêve, là...
 
La raison d'être des ACL (en général et pas seulement pour les systèmes de fichiers) est de permettre de gérer des cas plus complexes que sans les ACL, sans pour autant remettre en question l'existant. Ni plus ni moins : il n'y a pas de valeur positive ou négative à y voir en terme de délégation de droits.
Tu inventes un paradoxe pour le plaisir d'en discourir.

Mon expérience montre que si l'on passe une commande du type :
Bloc de code:
sudo chmod -R +a "everyone deny delete" /chemin_au _dossier/brol
sur un dossier brol, alors l'user en titre (appelons-le toto), qui a des permissions plénières sur brol, ne peut plus détruire de fichiers dans brol sans qu'un panneau lui demande de s'authentifier avec son mot-de-passe admin. Parce que l'ACE attribuée à everyone est de type deny : c'est ce que j'appelle une valeur négative (ACE restrictive).

Problème qui n'intervient pas si l'on passe une commande du type :
Bloc de code:
sudo chmod -R +a "everyone allow delete" /chemin_au _dossier/brol
parce que l'ACE attribuée à everyone est de type allow : c'est ce que j'appelle une valeur positive (ACE additive).

Je viens d'expérimenter ces 2 commandes sur un dossier brol rempli de photos dont macomaniac est l'user en permissions plénières. Si j'ajoute un "everyone allow delete" récursivement sur brol, macomaniac peut continuer à supprimer des fichiers peinard. Je vide les ACL de cette ACE, et je passe une commande "everyone deny delete" récursivement sur brol => macomaniac ne peut plus mettre à la corbeille la moindre photo sans qu'un panneau lui demande son mot-de-passe. Voilà ce que j'appelle une « anomalie » qui interpelle, car macomaniac n'est pas everyone : il devrait donc ne pas être davantage affecté a priori dans ses droits par une ACE positive que par une négative affectée à une instance qui n'est pas lui-même = user.

Je n'invente donc pas un paradoxe « pour le plaisir d'en discourir » (sic), je pars d'un paradoxe expérimental constatable sur l'exemple (une ACE de type deny affectée à everyone force l'user en titre à s'authentifier pour faire jouer le même privilège sur l'objet impliqué vs une ACE de type allow affectée à everyone laisse l'user en titre indemne d'obligation à s'authentifier pour faire jouer le même privilège sur l'objet impliqué). À partir de cette expérience contradictoire, j'ai donc esquissé un discours interprétatif de l'asymétrie entre ACE additive et ACE restrictive, qui revient à dire qu'on ne peut soustraire en terme d'ACL une permission à everyone sans obliger l'user à s'authentifier pour faire jouer la même permission, alors qu'il la détient a priori de façon plénière en droits POSIX.

Il y a tout lieu de penser que Robert avait à s'authentifier en tant qu'user = toto lorsqu'il voulait supprimer des fichiers de son dossier importé dont il était bien le propriétaire, parce que des ACE négatives de type "everyone deny delete" affectaient les objets concernés. La commande avec l'option -N a vidé les listes d'ACL de ces ACE restrictives. Il n'est donc plus contraint de s'authentifier pour supprimer des fichiers.​

Dans le cas qui nous occupe, il n'y a pas de paradoxe non plus. La raison des problèmes de robert08 vient de ce qu'il n'avait pas fait le nécessaire pour tout remettre en harmonie, après avoir changé de nom, manipulation pas du tout prévue par Apple dans ses outils. Harmonie que la commande fournie par jeanjd63 a permis de retrouver.

Justement, je ne vois pas du tout ce que le terme « harmonie » permet de penser avec clarté et distinction, ici. Robert avait passé une commande récursive sur les dossiers importés établissant toto:staff comme propriétaire et groupe principal. Pourquoi, étant l'user toto en droit d'écriture, aurait-il eu besoin d'une « harmonisation » pour pouvoir supprimer d'entrée des objets qu'il avait le droit de supprimer ? En quoi (supposons) des ACE héritées additives de type "everyone allow read, write, ..." auraient-elles eu un effet bloquant, puisqu'expérimentalement, elles n'en ont jamais un ? Je maintiens, comme seule explication « claire & distincte » à ma disposition, qu'il s'agissait d'ACE restrictives, de type "everyone deny delete..." qui limitaient en retour le pouvoir de toto à exercer directement une action du même type (delete) et son obligation à passer par une authentification.​

Comme je me sens toujours « stimulé » par les objections, la remarque critique de bompi m'a fait sentir une lacune d'interprétation dans mon « discours » précédent. Un utilisateur d'OS X comme toto ou macomaniac a un double statut en terme d'identité logique : il a une identité « unicitaire » (son userID) et une identité « sociétaire » (son membership : membre du groupe staff, admin, everyone...). Lorsqu'on dénie une permission d'ACL à un groupe dont l'utilisateur est membre (everyone, staff, admin...), il est logique que cette restriction l'affecte dans son identité de membre de ce groupe (membership) => l'user est donc sommé de s'authentifier pour finalement trancher un conflit logique : l'utilisateur a-t-il le droit de « delete » (exemple) en tant qu'il est l'user propriétaire (macomaniac), ou n'a-t-il pas le droit de « delete » en tant qu'il est membre d'un groupe à qui ce droit est dénié ?
 
Dernière édition par un modérateur:
La gestion des droits demande de gérer les deux fonctionnalités (le classique UNIX (rwx) et les ACL) en essayant de ne pas aboutir à des non-sens ou des situations impraticables. L'erreur formelle est de considérer l'une et l'autre séparément ; il faut les prendre en compte simultanément, en tenant compte de la préséance de l'une sur l'autre.
[Si Apple prévient que changer de nom est un risque, ce n'est pas pour rien.]

Si on ne fait qu'une partie du boulot et qu'on oublie de surcroît que les deux ne sont pas de même priorité, on risque les déconvenues.

Après, on peut effectivement trouver tous les exemples d'aberration que l'on veut.
 
Bonjour,

Merci à tous pour vos éclaircissements en tous cas. C'est très clair maintenant :)

Salut
Que te renvoie dans le terminal, DDE connecté, un :
ls -l /Volumes

Je pensais qu'il fallait remplacer volumes par le nom du volume, d'où le diskutil pour trouver son nom.

Sinon la commande me renvoie
Bloc de code:
MacBook-Pro-de-toto:A traiter toto$ ls -l /Volumes/
total 12
lrwxr-xr-x   1 root     admin     1 16 mar 22:26 Macintosh HD -> /
drwxr-xr-x  33 toto  staff  1190 12 mar 18:44 Macintosh HD 1
drwxr-xr-x   6 toto  staff   400 27 jui  2012 TRAKTOR 2
.

Voilà tout :)