+1, c’est à mon avis la façon la plus propre de faire les choses. Maintenant il faudrait vérifier qui fait partie de “plugdev” pour s’assurer que seuls les processus que tu désires vont effectivement pouvoir accéder aux clés USB, sinon ça pose un problème de sécurité potentiel.
Autre façon de faire : rajouter des options de montage pour définir les droits.
Pour savoir quelles options utiliser exactement (je ne les connais pas) :
désolé: remplacez <<ne s’appele t’il pas /media/disk?>> par
<<ne s’appelle t’il pas /media/disk?>> oublié un “l” For me english is a much easier langage to write.
[quote=“marcastro”]désolé: remplacez <<ne s’appele t’il pas /media/disk?>> par
<<ne s’appelle t’il pas /media/disk?>> oublié un “l” For me english is a much easier langage to write.[/quote]
Non pas de trace de “disk”, il est monté actuellement en /media/usb1
si tu as des entrées dans fstab concernant la clé usb alors dièse les lignes correspondantes et rebranche ta clé,normalement elle doit se monter en auto et regarde les droits sur le répertoire de montage.
Détail très important car je crois qu’on ne peut pas changer les droits sur une partition FAT.
Les droits et le propriétaire sont définis au moment du formatage.
Deux solutions:
Tu reformate ta clé.
Tu crée une entrée dans le fstab.
Essaye ceci
mount -t vfat /dev/sdXX /mnt/XXXX -o uid=1000,umask=0007,gid=46
Détail très important car je crois qu’on ne peut pas changer les droits sur une partition FAT.
Les droits et le propriétaire sont définis au moment du formatage.
Deux solutions:
Tu reformate ta clé.
Tu crée une entrée dans le fstab.
Essaye ceci
mount -t vfat /dev/sdXX /mnt/XXXX -o uid=1000,umask=0007,gid=46[/quote]
Le souci est que c’est pour récupérer des données entre mon boulot (Windows XP) et ma debian.
D’où le fat32.
Je peux installer des modules sous XP pour lire de l’ext3 ou ext4, mais bon ca risque d’être mal vu par ma boite.
Tu branches ta clé
fdisk -l pour voir le nom de ta clé (/dev/sdb1…)
mkdir /media/cleusb
ls -l /media/
chown tonuser:tonuser /media/cleusb
ls -l /media/ (les droits devraient etre changés sur le répertoire)
umount /dev/sdXX (le nom de ta clé)
mount -t vfat /dev/sdXX /media/cleusb -o uid=1000,umask=0007,gid=46
Pour cela, rajoute soit l’option « user » si tu souhaites qu’un utilisateur puisse monter la clé et que ce même utilisateur (et uniquement lui) puisse la démonter ; soit l’option « users » si tu souhaites qu’un utilisateur puisse monter la clé et que n’importe quel autre utilisateur puisse la démonter.
Dans ton cas, ça serait plutôt la 2ème option qui conviendrait je pense.
Sinon tu peux aussi passer l’option « uid=1000 » où « 1000 » est l’UID de l’utilisateur à qui tu souhaites donner les droits, et les droits en question sont définis par l’option « umask=XXX » où XXX est le masque des droits que tu souhaites accorder.
Je te dis ça de tête, j’espère ne pas me tromper. Sinon il y a la commande magique hein :
Tu peux utiliser les UUID ou les labels à la place des noms de fichiers blocs.
Regarde dans le répertoire « /etc/disk/by-label » ou « /etc/disk/by-uuid » selon ce qui t’intéresse, en faisant un « ls -l ». Tu verras qu’ils pointent vers les fichiers blocs de tes périphériques
Pour des questions de sécurité, on considère que c’est l’administrateur qui doit définir explicitement quelles partitions ou périphériques ont le droit d’être monté par un utilisateur. Imagine que ta partition Windows soit accessible en écriture à n’importe quel utilisateur et que quelqu’un supprime tout ce qui s’y trouve… Pour toi c’est fonctionnel au début puisque tu n’as pas à configurer le « fstab », mais tu trouveras ça beaucoup moins cool lorsque ton petit frère aura tout effacé en un mauvais clic de souris !