ผู้ใช้เหล่านี้ถูกสร้างขึ้นเมื่อใด
ในกรณีของสิ่งที่คุณพูดถึงพวกเขาถูกสร้างขึ้นในการติดตั้งระบบ บัญชีผู้ใช้เหล่านี้เป็นแบบทั่วไปบางช่วงหลายทศวรรษย้อนหลัง พวกเขายังได้มาตรฐาน ฐานมาตรฐาน Linux แบ่งออกเป็น:
- จำเป็นบัญชีผู้ใช้มาตรฐาน
root
, bin
และdaemon
; และ
- ตัวเลือกผู้ใช้มาตรฐานบัญชี
adm
, lp
, sync
, shutdown
, halt
, mail
, news
, uucp
, operator
, man
และnobody
บัญชีผู้ใช้อื่น ๆ ที่กล่าวถึงที่นี่ - pulse
, avahi
, colord
และDebian-exim
(ที่จะเลือกหนึ่งจากไฟล์รหัสผ่านของ py4on) - นำเราไปสู่คำถามต่อไปของคุณ
สิ่งเหล่านี้เกี่ยวข้องกับโปรแกรมใหม่ที่กำลังติดตั้งอย่างไร
บัญชีผู้ใช้ที่ไม่ได้มาตรฐานจะถูกสร้างและทำลายโดย "สคริปต์ผู้ดูแล" สำหรับแพ็คเกจต่างๆเนื่องจากแพ็คเกจเหล่านั้นได้รับการติดตั้งและลบทิ้ง บัญชีผู้ใช้จะถูกสร้างขึ้นโดยpostinst
สคริปต์ผู้ดูแลแพคเกจซึ่งเรียกใช้getent
เพื่อดูว่ามีบัญชีผู้ใช้อยู่แล้วหรือuseradd
ไม่ ในทางทฤษฎีมันจะถูกลบออกจากสิ่งที่เรียกว่าแพคเกจของสคริปต์ดูแลวิ่งpostrm
userdel
ในทางปฏิบัติบัญชีผู้ใช้สำหรับแพ็คเกจจะไม่ถูกลบ Fedora wiki (qv) อธิบายว่าสิ่งนี้จะเต็มไปด้วยความยากลำบาก ดูDebian bug # 646175สำหรับตัวอย่างของเหตุผลในการดำเนินการซึ่งจะมีการตัดสินใจว่าจะไม่ลบrabbitmq
บัญชีผู้ใช้เมื่อแพ็คเกจถูกกำจัดเพื่อแก้ปัญหาdæmonที่ยังคงทำงานภายใต้การปกป้องของบัญชีนั้น
โปรแกรมเหล่านี้เริ่มต้นอย่างไรด้วย UID ที่ต่างกัน
ภายใต้ Unix และ Linux กระบวนการที่ทำงานภายใต้ aegis ของ superuser สามารถเปลี่ยนบัญชีผู้ใช้เป็นอย่างอื่นและรันโปรแกรมเดิมต่อไป แต่ไม่อนุญาตให้ย้อนกลับ (หนึ่งต้องใช้กลไก set-UID)
ระบบการจัดการdæmonทำงานเป็น superuser ข้อมูลการกำหนดค่าของมันระบุว่าdæmonsเฉพาะทำงานภายใต้ aegises ของบัญชีผู้ใช้เฉพาะ:
- ด้วยระบบ 5
rc
สคริปต์ในการ/etc/init.d
ใช้เครื่องมือตัวช่วยเช่นstart-stop-daemon
และ--chuid
ตัวเลือก
- กับผู้จัดการบริการ daemontools ครอบครัว
run
โทรสคริปต์setuidgid
, s6-setuidgid
, chpst
หรือrunuid
ที่มีชื่อบัญชีผู้ใช้ มีตัวอย่างของสิ่งนี้ใน/unix//a/179798/5132ที่ตั้งค่าnagios
บัญชีผู้ใช้
- ด้วยการพุ่งพรวดมี
setuid
stanza ในไฟล์งานที่ระบุบัญชีผู้ใช้ นี้ไม่ได้โดยเฉพาะอย่างยิ่งเนื้อดีและบางครั้งหนึ่งต้องการสิ่งที่อธิบายที่/superuser//a/723333/38062
- ด้วย systemd มีการ
User=
ตั้งค่าในไฟล์หน่วยบริการที่ระบุบัญชีผู้ใช้
เมื่อระบบการจัดการdæmonเกิดกระบวนการเป็นdæmonกลไกเหล่านี้จะลดสิทธิ์ผู้ใช้ขั้นสูงเพื่อให้กระบวนการdæmonยังคงทำงานต่อไปภายใต้การอุปถัมภ์ของบัญชีผู้ใช้ที่ไม่มีสิทธิ์
มีคำอธิบายที่ยาวพอสมควรว่าเหตุใดการจัดการdæmonที่ดีก็ทำได้เช่นนี้ แต่คุณไม่ได้ถามว่าทำไม เฉพาะเมื่อไหร่อย่างไรและไหน pr précisสั้น ๆ ดังนั้น:
ระบบปฏิบัติการ Unix และ Linux ป้องกันกระบวนการที่ทำงานภายใต้ aegises ของบัญชีผู้ใช้ที่แตกต่างกัน ในอดีตถ้ามีใครสามารถรับdæmonที่วิ่งได้ในฐานะผู้ใช้ระดับสูงคน ๆ หนึ่งสามารถทำทุกอย่างที่คนชอบ dæmonที่ทำงานภายใต้การอุปถัมภ์ของบัญชีที่ไม่มีสิทธิพิเศษนั้นสามารถเข้าถึงไฟล์ไดเรกทอรีอุปกรณ์และกระบวนการที่บัญชีที่ไม่มีสิทธิ์ได้เท่านั้น ระบบของโปรแกรมdæmonที่ไม่น่าไว้วางใจซึ่งกันและกันทั้งหมดที่ทำงานภายใต้ aegises ของบัญชีผู้ใช้ที่แตกต่างกันและไม่สามารถเข้าถึง / ควบคุมไฟล์ / ไดเรกทอรี / กระบวนการ / อุปกรณ์ของอีกคนหนึ่ง
อ่านเพิ่มเติม
- Jonathan de Boyne Pollard (2014) ดูสคริปต์การเรียกใช้และหน่วยบริการแบบเคียงข้างกัน . คำตอบที่ได้รับบ่อย
- บัญชีการจัดการสคริปในการดูแล Debian wiki
- บรรจุภัณฑ์: UsersAndGroups wiki โครงการ Fedora
- "บทที่ 15 ผู้ใช้และกลุ่ม" ลินุกซ์มาตรฐานข้อมูลจำเพาะฐาน 2.1 2547. กลุ่มมาตรฐานฟรี
- "9.2 ผู้ใช้และกลุ่ม" คู่มือนโยบาย Debian 2014/11/22 รายชื่อผู้รับจดหมายนโยบาย Debian
- "37.3. ผู้ใช้มาตรฐาน" RHEL คู่มือการปรับใช้ ฉบับที่ 11 2556. เรดแฮท
- ผู้ใช้และกลุ่ม ซุ้มประตูวิกิ
- Carol Hurwitz และ Scott McPeak (2001-02-12) ยกเลิก Daemons Root! . ดอย 10.1.1.120.3567