OnWorks Linux và Windows Online WorkStations

Logo

Lưu trữ trực tuyến miễn phí cho máy trạm

<Trước | Nội dung | Tiếp theo>

Chủ sở hữu, thành viên nhóm và mọi người khác

Khi chúng tôi khám phá hệ thống trở lại trong Chương 3, chúng tôi có thể đã gặp phải một sự cố khi cố gắng kiểm tra một tệp chẳng hạn như / etc / shadow:


[tôi @ linuxbox ~] $ tệp / etc / shadow

/ etc / shadow: tệp thông thường, không có quyền đọc [me @ linuxbox ~] $ less / etc / shadow

/ etc / shadow: Quyền bị từ chối

[tôi @ linuxbox ~] $ tệp / etc / shadow

/ etc / shadow: tệp thông thường, không có quyền đọc [me @ linuxbox ~] $ less / etc / shadow

/ etc / shadow: Quyền bị từ chối


Lý do cho thông báo lỗi này là, với tư cách là người dùng thông thường, chúng tôi không có quyền đọc tệp này.

Trong mô hình bảo mật Unix, người dùng có thể riêng tệp và thư mục. Khi người dùng sở hữu một tệp hoặc thư mục, người dùng có quyền kiểm soát quyền truy cập của nó. Đến lượt người dùng có thể thuộc về nhóm bao gồm một hoặc nhiều người dùng được chủ sở hữu của họ cấp quyền truy cập vào các tệp và thư mục. Ngoài việc cấp quyền truy cập cho một nhóm, chủ sở hữu cũng có thể cấp một số quyền truy cập cho mọi người, mà trong thuật ngữ Unix được gọi là thế giới. Để tìm hiểu thông tin chi tiết về danh tính của bạn, hãy sử dụng id chỉ huy:


[tôi @ linuxbox ~] $ id

uid = 500 (tôi) gid = 500 (tôi) nhóm = 500 (tôi)

[tôi @ linuxbox ~] $ id

uid = 500 (tôi) gid = 500 (tôi) nhóm = 500 (tôi)


Hãy nhìn vào kết quả đầu ra. Khi tài khoản người dùng được tạo, người dùng được gán một số gọi là tên người dùng or uid sau đó, vì lợi ích của con người, được ánh xạ tới một tên người dùng. Người dùng được chỉ định một ID nhóm chính or giở trò và có thể thuộc các nhóm bổ sung. Ví dụ trên là từ hệ thống Fedora. Trên các hệ thống khác, chẳng hạn như Ubuntu, đầu ra có thể hơi khác một chút:



[tôi @ linuxbox ~] $ id

uid=1000(me) gid=1000(me) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(v ideo),46(plugdev),108(lpadmin),114(admin),1000(me)

[tôi @ linuxbox ~] $ id

uid=1000(me) gid=1000(me) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(v ideo),46(plugdev),108(lpadmin),114(admin),1000(me)


Như chúng ta có thể thấy, số uid và gid là khác nhau. Điều này đơn giản là vì Fedora bắt đầu đánh số tài khoản người dùng thông thường ở mức 500, trong khi Ubuntu bắt đầu ở 1000. Chúng tôi cũng có thể

Chủ sở hữu, thành viên nhóm và mọi người khác


thấy rằng người dùng Ubuntu thuộc nhiều nhóm hơn. Điều này liên quan đến cách Ubuntu quản lý các đặc quyền cho các thiết bị và dịch vụ hệ thống.

Vậy thông tin này từ đâu ra? Giống như rất nhiều thứ trong Linux, từ một vài tệp văn bản. Tài khoản người dùng được xác định trong / etc / passwd tệp và nhóm được xác định trong / etc / group tập tin. Khi tài khoản và nhóm người dùng được tạo, các tệp này sẽ được sửa đổi cùng với / etc / shadow lưu giữ thông tin về mật khẩu của người dùng. Đối với mỗi tài khoản người dùng, / etc / passwd tệp xác định tên người dùng (đăng nhập), uid, gid, tên thật của tài khoản, thư mục chính và trình bao đăng nhập. Nếu chúng ta kiểm tra nội dung của

/ etc / passwd và / etc / group, chúng tôi nhận thấy rằng bên cạnh các tài khoản người dùng thông thường, còn có các tài khoản cho superuser (uid 0) và nhiều người dùng hệ thống khác.

Trong chương tiếp theo, khi chúng ta đề cập đến các quy trình, chúng ta sẽ thấy rằng một số “người dùng” khác trên thực tế khá bận rộn.

Trong khi nhiều hệ thống giống Unix chỉ định người dùng thông thường vào một nhóm chung chẳng hạn như “người dùng”, thực tiễn Linux hiện đại là tạo một nhóm thành viên duy nhất, có cùng tên với người dùng. Điều này làm cho một số loại phân quyền dễ dàng hơn.


Điện toán đám mây hệ điều hành hàng đầu tại OnWorks: