Dominique Meeùs
Dernière modification le   
retour à la table des matières — à l’index — à ma page de départ

Droits d’administration : utilisateur root et autres

En linux, l’utilisateur qui a tous les droits d’administrateur était classiquement root Dans des installations desktop comme celle d’Ubuntu, le compte root n’est pas activé. Certains utilisateurs autres que root peuvent agir comme superutilisateur (c’est-à-dire avec les droits de root) par la commande sudo. C’est le cas de l’utilisateur enregistré à l’installation. Pour la plupart des tâches d’administration, il faut des droits d’administrateur. Pour la plupart des commandes d’administration, il faut donc les introduire par sudo, chose que je laisse parfois implicite dans mes explications.

Dans ce genre d’installation actuelle, l’utilisateur root existe (on le voit dans la liste des utilisateurs), mais il est inaccessible. Un superutilisateur pourrait l’activer par la commande password, mais dans une distribution de ce genre (comme Ubuntu Desktop), pensée pour être administrée par un superutilisateur, il est inutile et même déconseillé d’activer l’utilisateur root.

Remarque : bien que dans cette situation on puisse activer root en lui donnant un mot de passe par la commande password, cela ne veut pas dire qu’avant cette opération root serait accessible sans mot de passe ! Cependant, au démarrage, Grub offre généralement une option de dépannage, dite boot recovery mode, qui donne sans mot de passe accès à la console comme root. Il faut donc bien avoir conscience de l’importance de contrôler l’accès physique à la machine si elle a un clavier et un écran.

Dans les installations serveur, il y avait classiquement toujours un utilisateur root. Mais même pour un serveur, ce n’est pas indispensable. On peut aussi par sudo l’administrer comme un superutilisateur autre que root.

Ont les droits d’administration d’un superutilisateur les membres du groupe sudo. Il m’est arrivé, en cliquant où il ne fallait pas dans une boîte de dialogue me concernant, de perdre mes droits. Je n’avais donc même pas, ni personne d’autre, le droit de rétablir ce droit. Plus personne ne pouvait donc administrer cet ordinateur. Cependant en démarrant en boot recovery mode, j’ai pu rétablir la situation : il faut d’abord faire mount -o rw,remount / pour pouvoir écrire et ensuite adduser sonproprelogin sudo pour se retrouver dans le groupe sudo.

On peut avoir des raisons de regretter le login qu’on s’est donné à l’installation. (Dans mon cas, c’était pour accéder par des scripts à un /media/mylogin/myUSB identique sur différentes machines.) Le superutilisateur ne peut pas changer son propre login alors que sa session est ouverte sous ce login. Il faut démarrer en boot recovery mode avec une option de menu du genre remount (laquelle peut être inclue dans une option network) ou la commande mount -o rw,remount / et exécuter

usermod --login newlogin --home /home/newlogin --home-move oldlogin

Le superutilisateur pourrait par contre utiliser la commande précédente (avec sudo) pour changer le login d’un autre utilisateur que lui-même.

Voir aussi :
Dominique Meeùs . Date: 2011… 2017