Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
elearning:workbooks:debian:6:junior:l106 [2019/10/03 08:32] adminelearning:workbooks:debian:6:junior:l106 [2020/08/06 13:33] (Version actuelle) admin
Ligne 3: Ligne 3:
 Dernière mise-à-jour : ~~LASTMOD~~ Dernière mise-à-jour : ~~LASTMOD~~
  
-======LDF106 - Gestion des Utilisateurs======+======LDF201 - Gestion des Utilisateurs====== 
 + 
 +=====Contenu du Module===== 
 + 
 +  * **LDF201 - Gestion des Utilisateurs** 
 +    * Contenu du Module 
 +    * Présentation 
 +      * /etc/nsswitch.conf sous Debian 6 
 +      * /etc/nsswitch.conf sous Debian 7 
 +      * /etc/nsswitch.conf sous Debian 8 
 +      * Interrogation des Bases de Données 
 +        * Intérrogation de la Base passwd 
 +        * Intérrogation de la Base group 
 +        * Consulter le Contenu d'une Base 
 +      * Les Fichiers /etc/group et /etc/gshadow 
 +        * La Commande grpck 
 +        * Les Commandes grpconv et grpunconv 
 +      * Les Fichiers /etc/passwd et /etc/shadow 
 +        * La Commande pwck 
 +        * Les Commandes pwconv et pwunconv 
 +    * Commandes 
 +      * Groupes 
 +        * groupadd 
 +        * groupdel 
 +        * groupmod 
 +        * newgrp 
 +        * gpasswd 
 +      * Utilisateurs 
 +        * useradd 
 +        * userdel 
 +        * usermod 
 +        * passwd 
 +        * chage 
 +    * Configuration 
 +      * L'option -D de la commande useradd 
 +      * Le Répertoire /etc/skel 
 +      * La Commande id 
 +      * La Commande groups 
 +      * Le Fichier /etc/login.defs 
 +    * LAB #1 - Gestion des Utilisateurs sous Debian 8 
 +    * LAB #2 - Forcer l'utilisation des mots de passe complexe avec PAM 
 +      * Utiliser des Mots de Passe Complexe 
 +      * Bloquer un Compte après N Echecs de Connexion 
 +      * Configuration 
 +    * su et su - 
 +    * sudo
  
 <WRAP center round info> <WRAP center round info>
 **A faire** : Afin de mettre en pratique les exemples dans ce cours, vous devez vous connecter à votre système en tant que root grâce à la commande **su -** et le mot de passe **fenestros**. **A faire** : Afin de mettre en pratique les exemples dans ce cours, vous devez vous connecter à votre système en tant que root grâce à la commande **su -** et le mot de passe **fenestros**.
 </WRAP> </WRAP>
 +
 +=====Présentation=====
  
 La bonne gestion des utilisateurs passe par une bonne stratégie de groupes. En effet, chaque utilisateur est affecté à un groupe **principal** mais il peut aussi être membre d'un ou de plusieurs groupes secondaires. La bonne gestion des utilisateurs passe par une bonne stratégie de groupes. En effet, chaque utilisateur est affecté à un groupe **principal** mais il peut aussi être membre d'un ou de plusieurs groupes secondaires.
Ligne 2484: Ligne 2531:
 <html> <html>
 <div align="center"> <div align="center">
-Copyright © 2019 Hugh Norris.+Copyright © 2020 Hugh Norris.
 </html> </html>
Menu