je note un process mdimport attribué à "personne" (quel humour !)
il y a le même mdimport attribué à chaque utilisateur.
quelqu'un sait d'où vient ces process ?
Voyant ce sujet sur les process je soupçonne l'un de ceux-ci de bloquer la mise en veille d' iMac d'à coté...
Comment puis-je pister le responsable et le virer éventuellement ?
ouvrir "Monitor d'activité"
Je l'ai justement mis dans le titre...
C'est donc ce que je fais
Bruno Lixi
In article <e9nheh$2vk8$, Julien Salort wrote:
Bruno Lixi wrote:
je note un process mdimport attribué à "personne" (quel humour !) il y a le même mdimport attribué à chaque utilisateur. quelqu'un sait d'où vient ces process ?
C'est l'indexation de Spotlight.
merci
In article <e9nheh$2vk8$2@gwdu112.gwdg.de>,
Julien Salort <lists@juliensalort.org> wrote:
Bruno Lixi wrote:
je note un process mdimport attribué à "personne" (quel humour !)
il y a le même mdimport attribué à chaque utilisateur.
quelqu'un sait d'où vient ces process ?
je note un process mdimport attribué à "personne" (quel humour !) il y a le même mdimport attribué à chaque utilisateur. quelqu'un sait d'où vient ces process ?
C'est l'indexation de Spotlight.
merci
David Remacle
In article <C0E54DE6.6D9D5%, Eric Levenez wrote:
Un process tournant en root aura accès à tous les fichiers de la machine. Un processus tournant avec un uid 501 (typiquement l'uid de l'utilisateur de Mac OS X) n'aura accès qu'au fichier de l'utilisateur (et aux fichiers de son groupe). Un processus tournant avec l'uid -2 (nobody) n'aura le droit d'accéder qu'aux fichiers de cet utilisateur (donc en fait à aucun fichier), mais par contre il accédera aux fichiers de son groupe (qui normalement n'est pas nogroup). L'uid nobody sert typiquement à limiter l'accès d'un processus serveur pour qu'il ne fasse pas de bêtise en cas de bug (débordement de pile...)
Donc si je te comprends bien, un serveur doit toujours être attribué à nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
In article <C0E54DE6.6D9D5%news@levenez.com>,
Eric Levenez <news@levenez.com> wrote:
Un process tournant en root aura accès à tous les fichiers de la machine. Un
processus tournant avec un uid 501 (typiquement l'uid de l'utilisateur de
Mac OS X) n'aura accès qu'au fichier de l'utilisateur (et aux fichiers de
son groupe). Un processus tournant avec l'uid -2 (nobody) n'aura le droit
d'accéder qu'aux fichiers de cet utilisateur (donc en fait à aucun fichier),
mais par contre il accédera aux fichiers de son groupe (qui normalement
n'est pas nogroup). L'uid nobody sert typiquement à limiter l'accès d'un
processus serveur pour qu'il ne fasse pas de bêtise en cas de bug
(débordement de pile...)
Donc si je te comprends bien, un serveur doit toujours être attribué à
nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
Un process tournant en root aura accès à tous les fichiers de la machine. Un processus tournant avec un uid 501 (typiquement l'uid de l'utilisateur de Mac OS X) n'aura accès qu'au fichier de l'utilisateur (et aux fichiers de son groupe). Un processus tournant avec l'uid -2 (nobody) n'aura le droit d'accéder qu'aux fichiers de cet utilisateur (donc en fait à aucun fichier), mais par contre il accédera aux fichiers de son groupe (qui normalement n'est pas nogroup). L'uid nobody sert typiquement à limiter l'accès d'un processus serveur pour qu'il ne fasse pas de bêtise en cas de bug (débordement de pile...)
Donc si je te comprends bien, un serveur doit toujours être attribué à nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
Le 21/07/06 10:35, dans , « David Remacle » a écrit :
Donc si je te comprends bien, un serveur doit toujours être attribué à nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
Non, pas "toujours". Avec "nobody", c'est radical comme protection. Cela dépend de chaque type de serveur et de ce qu'il doit être autorisé à faire dans des conditions normales d'utilisation.
De nombreux serveurs utilisent leur propre "uid" (nom d'un utilisateur), pour protéger le système. Par exemple un serveur web utilisera l'utilisateur "www", un serveur MySQL utilisera "mysql"...
Si tu veux voir tous les noms de ces pseudo-utilisateurs, regarde avec "Gestionnaire NetInfo" les entrées de "/users".
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 21/07/06 10:35, dans
<listes-03B251.10354221072006@europe.isp.giganews.com>, « David Remacle »
<listes@clampin.com> a écrit :
Donc si je te comprends bien, un serveur doit toujours être attribué à
nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
Non, pas "toujours". Avec "nobody", c'est radical comme protection. Cela
dépend de chaque type de serveur et de ce qu'il doit être autorisé à faire
dans des conditions normales d'utilisation.
De nombreux serveurs utilisent leur propre "uid" (nom d'un utilisateur),
pour protéger le système. Par exemple un serveur web utilisera l'utilisateur
"www", un serveur MySQL utilisera "mysql"...
Si tu veux voir tous les noms de ces pseudo-utilisateurs, regarde avec
"Gestionnaire NetInfo" les entrées de "/users".
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 21/07/06 10:35, dans , « David Remacle » a écrit :
Donc si je te comprends bien, un serveur doit toujours être attribué à nobody alors ? (ou bien j'ai mal compris du à la chaleur)....
Non, pas "toujours". Avec "nobody", c'est radical comme protection. Cela dépend de chaque type de serveur et de ce qu'il doit être autorisé à faire dans des conditions normales d'utilisation.
De nombreux serveurs utilisent leur propre "uid" (nom d'un utilisateur), pour protéger le système. Par exemple un serveur web utilisera l'utilisateur "www", un serveur MySQL utilisera "mysql"...
Si tu veux voir tous les noms de ces pseudo-utilisateurs, regarde avec "Gestionnaire NetInfo" les entrées de "/users".
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.