이것이 오늘날 허용되는 이유는 단순히 시스템이이를 막지 않기 때문입니다.
이것이 변경되면 관리자가이 기능을 사용했던 시스템이 중단됩니다 (Terdon의 예 참조). 따라서 변경되지 않았으며 앞으로도 그렇게 될 것이라고 생각하지 않습니다.
원래 암호 파일과 그룹 파일 만 있었으며 목적을 달성했습니다. adduser 명령이없고 addgroup 이 없었으며 , vi 또는 ed를 사용하여 루트로 파일을 편집했습니다.
몇 가지 단점이있었습니다!
다음에 사용할 사용자 ID를 기억하기 위해 관리자는 사용자 이름이 유효하지 않은 (최종 사용자 이름 !
이었기 때문에) 마지막 행으로 특수 사용자 !
를 보유하고 다음 항목을 저장하는 데 해당 항목을 사용하는 것이 일반적이었습니다. 사용자 ID. 원유, 인정하지만 그것은 효과가 있었다! 그렇다면 오늘날 개발을 민첩하게 만드는 것과 비슷한 방식으로 장을 더 복잡하게 만드는 이유는 무엇입니까?
알려진 결함이있었습니다. 주요한 것은, 세계적으로 읽을 수 있어야했기 때문에 유틸리티 ls
가 매핑 될 수있었습니다 user-id => name
. 이는 누구나 모든 사람의 암호화 된 암호와 시스템의 모든 사용자와 ID를 볼 수 있음을 의미했습니다.
일부 유닉스 시스템은 두 개의 쉘 스크립트를 도입하기 시작 adduser
addgroup
했는데, 유닉스간에 불일치했기 때문에 종종 무시 되었기 때문에 대부분의 사람들은 수동 편집을 계속했습니다.
shadow
암호 파일이 발명 되기까지는 몇 년이 걸렸으며 암호화 된 암호를 숨겨 보안을 강화했습니다. 다시 말하지만, 충분한 복잡성이 추가되었지만 여전히 상당히 단순하고 단순했습니다. 유틸리티 useradd
및 groupadd
보관 도입, shadow
및 shadow-
업데이트되었습니다. 우선 벤더 소유의 adduser / addgroup 유틸리티를 둘러싼 간단한 쉘 스크립트 래퍼 였습니다. 다시는 계속 진행하기에 충분했습니다.
컴퓨터의 네트워크가 성장하고 사람들이 한 번에 여러 작업을 수행하여 작업을 완료하고 있었기 때문에 passwd/group
파일 관리가 특히 NFS의 악몽이되어 NIS로 알려진 옐로우 페이지가 부담을 덜어줍니다.
조금 더 유연한 무언가가 필요하다는 것이 명백 해졌고, PAM이 발명되었습니다. 따라서 정말 정교하고 중앙 집중식의 안전한 고유 ID의 모든 종소리와 휘파람 인증 시스템을 원한다면 중앙 서버에 전화하여 Radius 서버, LDAP 서버 또는 Active Directory를 인증해야합니다.
세계는 자랐습니다. 그러나 passwd / group / shadow 파일은 소규모 사용자 / 개발자 / 실험 실용으로 남아있었습니다. 우리는 여전히 모든 종과 휘파람을 요구하지 않았습니다. 나는 철학에 지금 약간 변경했다 생각 "당신이 더 나은, 당신은 전혀 사용하지 않을 만들려고한다면" 그래서 그것에 대해 걱정하지 마십시오.
이것이 단순한 암호 파일이 변경되지 않을 것이라고 생각하는 이유입니다. 더 이상 의미가 없으며 2 ~ 3 명의 사용자가 모니터링하는 온도와 트위터 피드를 가진 30 파운드의 라즈베리 파이에 적합합니다. 좋아, 당신은 당신이 그것을 원한다면 user-id에 약간주의를 기울여야하며 열광 자가 데이터베이스 (파일)에서 다음 고유 ID를 먼저 선택하는 스크립트에서 useradd 를 래핑하는 것을 막을 방법이 없습니다 . 원하는 경우 고유 ID입니다. 결국 오픈 소스입니다.