ส่วนใหญ่ที่ทันสมัยใช้งานลินุกซ์กระจายเครื่องมือที่เรียกว่าปรับมากและกำหนดค่าสูงsudo คุณอาจเคยได้ยินแล้ว ใน Windows เมื่อติดตั้งโปรแกรมคุณจะต้องให้รหัสผ่านผู้ดูแลระบบ
ใน Ubuntu ผู้ใช้ผู้ดูแลระบบ (รูท) จะถูกปิดการใช้งานเป็นค่าเริ่มต้น sudo
คุณยังไม่ทราบรหัสผ่านของเขาไม่มีใครจนกว่าคุณจะเปลี่ยนรหัสผ่านของเขาด้วย ผู้ใช้อาจได้รับสิทธิ์พิเศษรูทเป็นระยะเวลาสั้น ๆ หรือทำงานเดี่ยว (เช่นติดตั้งโปรแกรม) ผู้ใช้รายนี้จะต้องมีสิทธิ์ในการใช้งานsudo
(กำหนดค่าใน/etc/sudoers
) ด้วยsudo
โปรแกรมที่ดำเนินการจะถูกดำเนินการในฐานะผู้ใช้รูท
จากนั้นในเซสชั่นกราฟิกที่ขับเคลื่อนโดย gnome มีกลไกอื่น ๆ ในการจัดการงาน หนึ่งในนั้นคือPolicyKit มี daemon ที่ทำงานในพื้นหลังพร้อมสิทธิ์พิเศษรูท ตัวอย่างเช่นหากผู้ใช้ต้องการปิดเครื่อง (รูทอะไรเท่านั้นที่สามารถทำได้) ผู้ใช้พูดคุยกับ daemon นี้ผ่านบริบทที่ปลอดภัย (เรียกว่าD-Bus ) หากได้รับ daemon จะเรียกใช้งานคำสั่งปิดระบบ /usr/share/polkit-1/actions/*
กฎเหล่านั้นถูกกำหนดไว้ใน
Gnome มักจะมาพร้อมกับลงชื่อเพียงครั้งเดียวในการแก้ปัญหาที่เรียกว่าGnome พวงกุญแจ ในพวงกุญแจของคุณสามารถเก็บไว้ได้ เมื่อคุณตรวจสอบสิทธิ์ผ่านการแชร์เครือข่าย (ในตัวอย่างหอยโข่ง) คุณจะได้รับแจ้งให้ใส่รหัสผ่านและมีช่องทำเครื่องหมายเพื่อจดจำรหัสผ่านของคุณ ที่จะถูกเก็บไว้ในพวงกุญแจซึ่งเป็นฐานข้อมูลที่ป้องกันด้วยรหัสผ่าน ฐานข้อมูลนี้จะถูกปลดล็อคในระหว่างกระบวนการเข้าสู่ระบบกราฟิกผ่านPAM
จากนั้นก็มีAppArmorที่อยู่บนพื้นฐานSELinux AppArmor กำหนดโพรไฟล์สำหรับแอปพลิเคชันต่าง ๆ ที่ทำงานบนระบบ โปรไฟล์เหล่านั้นจัดการและ จำกัด การเข้าถึงที่แอพพลิเคชั่นต้องการ
กลไกเหล่านั้นทั้งหมดจะถูกนำไปใช้กับระบบปฏิบัติการ Windows ในวิธีที่ต่างกันและโปร่งใสน้อยกว่า
ฉันสามารถแนะนำการบรรยายเกี่ยวกับกลไกที่กล่าวถึงข้างต้นบางอย่างเพื่อทำความเข้าใจว่าพวกเขาทำงานร่วมกันอย่างไร
อ้างอิง: