À propos des droits NetWare

Cette section décrit les droits spécifiques que les utilisateurs peuvent posséder sur les fichiers et les dossiers de volumes NetWare, les sources possibles de ces droits, ainsi que la méthode utilisée par le système de fichiers NetWare pour calculer les droits effectifs des utilisateurs sur les fichiers et les dossiers.


Contenu de la section


Descriptions des droits

Le tableau suivant décrit chacun des droits qu'un ayant droit peut posséder sur un fichier ou un dossier d'un volume NetWare.

Droit Description

Superviseur

L'ayant droit reçoit tous les droits sur le fichier ou le dossier et les éléments subordonnés. Ce droit ne peut pas être filtré (annulé) pour le fichier ou le dossier courant, ou pour des éléments subordonnés ; il ne peut pas non plus être révoqué pour des éléments subalternes particuliers.

Lire

L'ayant droit a la possibilité d'ouvrir et de lire le fichier ou le dossier, et tout élément subordonné. Ceci comprend la possibilité d'exécuter des fichiers programme.

Écrire

L'ayant droit a la possibilité d'ouvrir le fichier ou le dossier, et tout élément subordonné, et d'écrire dans ces éléments (les modifier).

Créer

L'ayant droit a la possibilité de créer de nouveaux éléments et de recouvrer des éléments supprimés dans le dossier et les sous-dossiers.

Héritable

Entraîne la transmission des droits pour la propriété sélectionnée à tous les objets subordonnés.

Effacer

L'ayant droit a la possibilité de supprimer le fichier ou le dossier et les éléments subordonnés.

Modifier

L'ayant droit a la possibilité de modifier le nom et les attributs du fichier ou du dossier et de tout élément subordonné. L'ayant droit ne peut pas afficher ou modifier le contenu des fichiers.

Analyse de fichiers

L'ayant droit a la possibilité d'afficher (dans une liste ou dans un navigateur) le fichier ou le dossier, et tout élément subordonné, y compris son chemin d'accès jusqu'à la racine du volume.

Contrôle d'accès

L'ayant droit a la possibilité de modifier les assignations d'ayant droit (droits) et les filtres de droits hérités pour le fichier ou le dossier.


Sources des droits

Un fichier ou un dossier donné peut posséder plusieurs assignations de droits associées, chacune d'elles étant liée à un ayant droit (possesseur) des droits différent. L'ayant droit hérite des droits sur un dossier pour les éléments qu'il contient, de sorte que l'ayant droit peut exercer ses droits sur les éléments subordonnés sans disposer d'assignation explicite sur ces éléments. Vous pouvez néanmoins placer un filtre sur certains éléments subordonnés afin de bloquer l'héritage de droits spécifiques. De tels filtres s'appliquent globalement à tous les ayants droit qui détiennent les droits spécifiés.

En plus de posséder des droits explicites et hérités sur un fichier ou un dossier, un utilisateur peut également posséder des droits sur un fichier ou un dossier via une équivalence de sécurité avec un autre objet eDirectory. Par exemple, lorsqu'un utilisateur est membre d'un groupe ou d'un rôle eDirectory et que ce groupe ou ce rôle détient certains droits, l'utilisateur possède ces droits supplémentaires via l'équivalence de sécurité. Pour plus d'informations, reportez-vous au Guide d'administration de Novell eDirectory > Droits eDirectory.


Méthode de détermination des droits effectifs par NetWare

NetWare détermine les droits effectifs d'un utilisateur chaque fois que l'utilisateur tente d'accéder à un fichier ou à un dossier situé sur un volume NetWare. Vous pouvez afficher les droits effectifs d'un utilisateur sur un fichier ou un dossier, comme indiqué dans la section Affichage des droits effectifs. Le calcul des droits effectifs dans NetWare s'effectue selon le processus ci-après.

Ce processus est similaire au processus de détermination des droits effectifs sur les objets et propriétés eDirectory dans eDirectory. Il est néanmoins légèrement différent. Pour plus d'informations, reportez-vous au Guide d'administration de Novell eDirectory > Droits eDirectory.

  1. Contrôle en vue de déterminer si l'utilisateur possède effectivement le droit Superviseur pour le serveur NetWare où réside le fichier ou le dossier cible. (Cette information est transmise de eDirectory à NetWare.)
    • Si tel est le cas, l'utilisateur possède effectivement tous les droits dans le système de fichiers du serveur et le reste de ce processus est ignoré.
    • Sinon, le processus se poursuit avec l'étape suivante.

  2. Recherche des objets eDirectory avec lesquels l'utilisateur dispose d'une équivalence de sécurité. (Cette information est transmise de eDirectory à NetWare.)
  3. Passage au niveau immédiatement inférieur dans le système de fichiers sur le chemin d'accès au fichier ou au dossier cible.

    SUGGESTION :  Le niveau situé immédiatement en dessous du serveur NetWare est le dossier racine du volume.

  4. Contrôle en vue de déterminer si l'utilisateur, ou tout objet avec lequel l'utilisateur dispose d'une équivalence de sécurité, bénéficie du droit Superviseur au niveau actuel.
    • Si tel est le cas, l'utilisateur possède effectivement tous les droits depuis ce niveau jusqu'au système de fichiers et le reste de ce processus est ignoré.
    • Sinon, le processus se poursuit avec l'étape suivante.

  5. Réalisation des opérations suivantes pour l'utilisateur et pour chaque objet avec lequel l'utilisateur dispose d'une équivalence de sécurité :
    1. Contrôle en vue de déterminer si l'utilisateur (ou l'objet) bénéficie d'un droit non-Superviseur au niveau actuel. Si tel est le cas, le système définit les droits effectifs de l'utilisateur (ou de l'objet) sur les droits spécifiés dans l'assignation et passe à l'étape 6. Sinon, le processus se poursuit avec la prochaine sous-étape.
    2. Suppression dans les droits effectifs actuels de tous les droits qui sont annulés par un filtre d'héritage au niveau actuel.
  6. Si le fichier ou du dossier cible représente le niveau actuel du système de fichiers, les droits effectifs finals de l'utilisateur correspondent à l'ensemble de ses droits effectifs actuels et de ceux de chaque objet pour lequel l'utilisateur possède une équivalence de sécurité. Si le fichier ou le dossier cible n'a pas encore été atteint, le processus reprend à l'étape 3.