Як НЕ стати користувачем root? Чи адміністратори кореняться?


42

Я встановив Ubuntu на своєму ПК. Для входу в систему я використовую ім'я користувача та пароль, створені під час встановлення. Це означає, що я користувач root? Якщо так, то як мені стати некореневим? Схоже, що некоріозний користувач є більш захищеним, ніж адміністратор.


9
Ви плутаєте корінь з адміністратором , дві різні речі.
fitojb


Windows 7 не робить цього розрізнення чітким, що насправді турбує і бентежить. Еквівалент запуску як root у Windows - "Запустити як адміністратор". Але звичайно, якщо ви зареєстровані як адміністратор, ви вже працюєте як адміністратор за визначенням. Дійсно поганий вибір термінології.
Кріс Харпер

@KrisHarper Не за визначенням (або навіть правдою) користувачі повинні запускати програми як самі. В Ubuntu адміністратори (які не є root) можуть запускати програми як root sudo. Більш загально, адміністратор (або інший уповноважений користувач) X може працювати command...як Y з sudo -u Y command.... У Windows Vista та пізніших версіях, увімкнено UAC , користувачі з адміністративними повноваженнями запускають програми без них , за винятком випадків, коли вони явно дозволяють програмі успадковувати свої здібності. Запустити як адміністратор з'являється, коли UAC увімкнено (або для обмежених користувачів).
Елія Каган

@EliahKagan Звичайно, ти маєш рацію. Під капотом користувачі видають маркер безпеки низького рівня і при необхідності можуть запитувати вищий рівень. Але я говорив семантично з точки зору досвіду користувачів. Якщо я адмініструю комп'ютер і користуюся ним, я буквально запускаю програми як адміністратор. Моя думка полягала в тому, що це поганий вибір термінології, оскільки він порушує абстракцію між фізичним адміністратором (я) та цифровим (конкретним обліковим записом користувача). Я вважаю це поганим UX, навіть якщо технічно досвідчені зрозуміють, що відбувається.
Кріс Харпер

Відповіді:


79

Ви адміністратор, але ні root. rootКористувач може зробити що - небудь. Адміністратори можуть виконувати дії якroot , але зазвичай це не робиться адміністраторами root. Таким чином, ви маєте повний контроль над власною системою, але лише тоді, коли вирішите нею користуватися.

Ubuntu запитує ваш пароль, коли ви намагаєтеся робити такі речі root, щоб переконатися, що це справді ви.

Облікові записи користувачів: Людські та інше

Реальні користувачі користувачів мають облікові записи користувачів для їх представлення. Ви створили один такий обліковий запис під час встановлення Ubuntu. Але не всі облікові записи користувачів представляють реальних користувачів .

Справжнім людям користувачі надають (і відмовляють) здібності через свої облікові записи користувачів. Вони повинні використовувати свої облікові записи користувачів, щоб використовувати систему; отже, можливості та обмеження їх облікових записів користувачів застосовуються до них.

Облікові записи користувачів також використовуються для кодифікації наборів здібностей та обмежень. Деякі облікові записи користувачів - більшість, насправді, якщо у вас багато користувачів користувачів машини - існують, щоб певні програми чи команди могли працювати з їх ідентичністю, ідентичністю з правильними здібностями та обмеженнями для роботи.

Наприклад, www-dataкористувач існує так, що якщо ви запускаєте веб-сервер, він володіє даними, якими сервер робить доступними. Жоден реальний користувач не повинен мати повноваження вносити неперевірені зміни в ці дані, і веб-сервер не повинен бути уповноважений виконувати будь-які дії, непотрібні для обслуговування Інтернету. Отже, і веб-дані, і решта системи є більш захищеними від випадкового або навмисного поломки, ніж якби веб-сервером керував хтось користувач, який мав би всі повноваження веб-сервера (і чиї повноваження веб-сервер би володіти).

Найважливіший обліковий запис користувача

Суперкористувача , чиє ім'я користувача є root, це обліковий запис користувача , який не є людиною з дуже специфічною комбінацією здібностей і обмежень: всі можливості, і без будь - яких обмежень .

root«И дозволили зробити що - небудь. Але все ще rootнеможливо зробити, тому що сама система не може їх виконувати чи мати сенс. Тож rootне можна вбивати процес, який перебуває у режимі безперебійного сну , або робити скелю занадто важкою для переміщення, а потім перемістити її .

Багато важливих системних процесів, як-от init, працюють як rootі rootвикористовуються для виконання адміністративних завдань.

Чи можу я ввійти як root?

Можна налаштувати rootобліковий запис, щоб увійти за допомогою пароля, але це не включено за замовчуванням в Ubuntu. Замість цього, ви можете думати rootяк , як www-data, lp, nobodyі інші рахунки , які не є людьми. (Запустіть cat /etc/passwdабо getent passwdперегляньте їх усіх.)

Людські користувачі входять у власні облікові записи користувачів, і тоді, якщо якесь завдання потрібно виконати з іншим обліковим записом користувача, вони призводять до того, що це завдання буде виконано з цією особою , не фактично ввівшись як цей користувач.

Можна настроїти інших користувачів, які не є людьми, наприклад www-data, так що ви можете також увійти як і вони. Однак це досить рідко, тоді як в деяких інших ОС, схожих на Unix, звичайно входити як root у терміналі . Ризики запуску весь графічний інтерфейс, rootв поєднанні з тим, як багато графічних програм не призначені для роботи в якості rootі може не працювати належним чином, означає , що ви ніколи не повинні намагатися отримати root-ву сеанс робочого столу .

Будь ласка , зверніть увагу , що в той час як реєстрація в якості rootвідключена за замовчуванням в Ubuntu, є способи , щоб отримати rootоболонку без аутентифікації , як root, які виробляють такий же ефект: найбільш поширеними є sudo -sабо-i , режим відновлення і подібні методи . (Не хвилюйтесь, якщо ви не знаєте, що це за речі.) Це насправді не вхід у систему: у режимі відновлення ви стаєте rootперед тим, як відбуватиметься будь-який вхід; з sudoметодами на основі, ви просто запускаєте оболонку як корінь.

Адміністратори

В Ubuntu адміністратори - це користувачі, які можуть робити все, що завгодно root, коли вирішають це зробити .

Налаштування системи, що відображає облікові записи людей, включаючи обліковий запис адміністратора.
Налаштування системи> Облікові записи користувачів. "Eliah Kagan" є адміністратором, тому він може робити речі як root, але це не такroot .

Я адміністратор своєї системи Ubuntu. Коли я запускаю програми, вони зазвичай виконуються як ek("Eliah Kagan" - це повне ім'я, яке відповідає ekімені користувача.)

Коли я запускаю AbiWord або LibreOffice, він працює як ek. Коли я запускаю Firefox, Chromium, Empathy або Pidgin, він працює як ek. Програми, які виконуються для надання інтерфейсу робочого столу, працюють як ek.

Однак я адміністратор, тому якщо мені потрібно виконати адміністративне завдання, я можу це зробити.

судо

У командному рядку я зазвичай використовую sudoдля запуску команди як root:

sudo command...

Це спонукає мене за мій пароль. (Не rootпароль; rootйого немає.)

  • Оскільки я адміністратор, я можу виконувати дії як root. У конфігурації за замовчуванням я повинен ввести свій пароль для цього.
  • Користувачі, які не є адміністраторами, не можуть виконувати дії root, навіть вводячи свій пароль. sudoкоманди не вдасться, якщо користувач, який їх виконує, не є адміністратором.

Оскільки адміністратори - це абсолютно звичайні користувачі, за винятком можливості виконувати дії як root, виконання команди, яка вимагає rootпривілеїв, все-таки не вдасться, за винятком випадків, коли команда виконується якroot .

Знімок екрана, що ілюструє потребу в sudo: адміністратор може успішно виконувати певні команди, виконуючи так, як <code> root </code>, що, як правило, робиться попередньо додавши команду sudo (і пробіл).
Знімок екрана, що ілюструє необхідність використання sudoдля виконання адміністративних завдань. ( На основі «сендвіч» по Randall Мунро .)

судо, графічно

Графічні програми можуть працювати як rootчерез графічні фронтиsudo , такі як gksu/gksudo і kdesudo. Наприклад, запустити GParted так, як rootя міг запустити gksudo gparted. Тоді мені графічно запропонують пароль.

графічний запит на gksudo

Оскільки мені запропоновано графічно, не повинно бути терміналу. Це один із способів запуску адміністративних інструментів root.

Полкіт

Polkit (колись відомий як PolicyKit) - це ще один спосіб для адміністраторів робити такі дії root. Програма отримує доступ до служби, яка виконує дію. Іноді дія виконує цілу програму; іноді дія більш обмежена.

У наші дні багато утиліти для адміністрування графічної системи створені для використання polkit за замовчуванням, а не для використання sudo.

Одним із прикладів такої утиліти є Центр програмного забезпечення. Він повністю використовує polkit, вимагаючи від користувача вводити свій пароль лише тоді, коли вони хочуть зробити щось, що вимагає rootпривілеїв. (Це можливо також за допомогою sudoаутентифікації на основі бази даних, але це важче і гірше здійснити.)

У Центрі програмного забезпечення я можу знайти та прочитати про програму; тоді мене запитують пароль, коли я хочу його встановити.

Аутентифікація через polkit для встановлення програми в програмному центрі Ubuntu.

Як полкит відрізняється

Будь-яка графічна програма може працювати як rootз gksudoі іншими графічними sudoоболонками. (Програма може працювати не дуже добре, залежно від того, чи призначена вона для використання root. Але команда для запуску програми буде виконуватися як root.)

Хоча polkit зараз частіше, ніж sudoінтерфейси графічного інтерфейсу, тому що програми на Ubuntu виконують дії rootза кадром, polki запускає лише графічний додаток, як root якщо б там був файл конфігурації, який вказує, які дії можуть бути виконані .

Polkit, не графічно

pkexec це команда, яка використовується для запуску програми з polkit.

Мовляв sudo, pkexecможе запускати не графічні команди. (І для цього не потрібен файл конфігурації, що визначає можливості команди - він просто виконує команду як root.)

pkexec command...

pkexecграфічно вимагає ввести пароль, навіть якщо він запускається з терміналу (це один із способів його поведінки більш схожий, gksudoніж на прямий запуск sudo).

(Якщо немає графічного інтерфейсу, наприклад, якщо ви ввійшли через віртуальну консоль або сеанс SSH, призначений лише для тексту , або графічний інтерфейс не працює належним чином - тоді виграшно виграє і pkexecз’явиться запит на отримання пароля в командному рядку .)

Запуск команди в терміналі з pkexec.

Після успішної автентифікації команда виконується в терміналі.

Команда працює безперебійно як <code> root </code> після успішної аутентифікації polkit.

Крім того, запускаються команди як інші користувачі root

rootє особливим, оскільки він може робити все, що можна зробити. Але це обліковий запис користувача, як і будь-який обліковий запис, і способи виконання команд, як rootз sudo(безпосередньо або з графічним фронтом) або polkit, можна трохи змінити для запуску команди, як і будь-який інший користувач:

sudo -u username command...
gksudo -u username command...
pkexec --user username command...

Що? Ви просто набираєте sudoперший? Як це безпека ?!

Запуск команд за допомогою sudoна зразок нагадує папську невірність .

Коли ви запускаєте команду ізsudo [посилатися на папську непогрішність] , Ubuntu [католицькі люди] намагається переконатися, що ви насправді ви [справді Папа].

Так, я знаю, що папська непогрішність (навіть коли нормативна) є декларативною; паралель не ідеальна.

Спроба зробити що - то , як rootз sudo(або polkit) велику справу - Ubuntu не просто збирається , щоб це слайд, як і всі інші часи ви запускаєте програму.

Вам буде запропоновано ввести пароль. (Потім, що ви зробили це, запам'ятовується на короткий час, тому вам не доведеться постійно вводити свій пароль під час адміністрування системи.)

Окрім того, що нагадує вам бути обережними , ця гарантія проти двох сценаріїв:

  • Хтось використовує ваш комп’ютер (або мобільний пристрій), можливо, під прикриттям перевірки своєї електронної пошти чи якоїсь подібної нешкідливої ​​мети. Тут вони все ще можуть заподіяти шкоду - наприклад, вони могли змінити або видалити ваші документи. Однак вони не можуть керувати системою, оскільки не можуть ввести ваш пароль.
  • Програми, які не повинні адмініструвати систему, не можуть цього робити, якщо ви не введете свій пароль. Наприклад, якщо ваш веб-браузер порушений помилкою безпеки та виконує зловмисний код, він все ще не може виконувати адміністративні завдання. Він не може створювати та видаляти користувачів, змінювати встановлені програми root(що включає все, що встановлено менеджером пакунків, наприклад LibreOffice), або змінювати систему на глибокому рівні.

Я чув про це su. Що це? Чи можу я це використати?

suавтентифікується як інший користувач і виконує команду (або запускає інтерактивну оболонку). Можна обмежити, хто дозволено використовувати su, але suавтентифікувати за допомогою пароля цільового облікового запису, а не пароля користувача, який працює.

Наприклад, працює як ім’я користувача , так само, як .su username -c 'command...'command...sudo -u username command...

Але коли ви запускаєте команду, як usernameі колись sudo, ви вводите свій пароль . Коли ви запускаєте команду, як usernameі suвведіть usernameпароль .

Оскільки suвиконується аутентифікація для цільового користувача , suви можете запускати команди лише як користувачі , акаунти яких увімкнено .

Обліковий rootзапис (як www-dataі nobody) вимкнено за замовчуванням. Немає пароля, який буде працювати для входу як root. Тому ви не можете використовувати suкоманди для запуску як root.

Ви можете використовувати suкоманди для запуску команд як іншого користувача, який може ввійти (що, як правило, включає всі облікові записи користувачів у вашій системі, що представляють людину).

Якщо ви ввійшли як гість, ви взагалі не можете користуватися su.

Поєднання suіsudo

Хтось, хто не адміністратор, може навіть використовувати його suдля запуску sudoяк адміністратор. (Хоча це нормально, оскільки їм потрібен пароль адміністратора для запуску команд як адміністратор.) Тобто обмежений користувач може використовувати suдля запуску sudoкоманду як root. Це може виглядати так:

su username -c 'sudo command...'

(Запуск графічних програм таким чином вимагає особливої ​​обережності .)

Чи не suбуде більш безпечним способом запускати команди як root?

Напевно, ні.

Що робити, якщо користувачеві не можна дозволити діяти root?

Зробіть їх обмеженим користувачем замість адміністратора.

Що робити , якщо програма працює в якості адміністратора намагається , sudoщоб root?

Якщо ви не переконфігурували, sudoщоб дозволити йому досягти успіху без пароля, це не вдасться.

Не можна програму, яку не слід запускати як rootскарбничку в останній sudoкоманді, тому пароль не потрібен?

Це було б дуже навряд чи вдасться. У наші дні більшість операційних систем (включаючи Ubuntu) sudoналаштовані за замовчуванням, так що їх часові позначки застосовуються лише в конкретному контексті.

Наприклад, якщо я запускаюсь sudo ...на одній вкладці Terminal і успішно підтверджую автентифікацію, sudoна іншій вкладці (або запущеній незв'язаній програмі GUI або запущеній з віртуальної консолі або сеансу SSH) все одно буде запропоновано ввести пароль. Навіть якщо це буде запущено відразу після цього.

Чи програма, що працює як користувач X, не має доступу до пароля користувача X?

Немає.

Якщо зловмисна програма може працювати як адміністратор, чи не може вона "слухати" те, що вводиться, коли адміністратор перевіряє автентифікацію sudoабо polkit?

Потенційно, так. Але тоді він міг "прослухати" пароль, введений для su.

Якщо я скажу комусь свій пароль -

Не кажіть людям свій пароль.

Що робити, якщо хтось повинен знати мій пароль, щоб зробити щось від мого імені, але я не хочу дозволити їм адмініструвати систему?

В ідеалі вони повинні мати окремий обліковий запис користувача, який дозволяє їм робити те, що потрібно робити. Наприклад, можна обмінюватися файлами між обліковими записами, дозволяючи декільком користувачам писати до них, при цьому все ж забороняючи доступ іншим користувачам.

Однак, у випадку, коли особі з менш довірою може бути дозволено ділитися вашим обліковим записом, це має бути обмежений обліковий запис користувача. Ви можете створити окремий рахунок для цієї мети (що має сенс - якщо це рахунок для вас і когось іншого, хто ви хочете мати різні можливості, це повинен бути інший рахунок).

Таким чином, буде найбезпечнішим , що б заборонити як sudoі suі змусити людей увійти як rootвручну?

Ні, оскільки є серйозні недоліки, пов'язані з тим, щоб люди rootвзагалі могли входити в систему . По можливості слід вжити якомога меншу кількість дій root. Навіть більшість актів, що стосуються безпосередньо адміністрування системи (наприклад, перегляд налаштувань користувачів та читання журналів), зазвичай не потребують rootпривілеїв.

Крім того, як потенційно шкідлива програма може спостерігати, що хтось набирає під час запуску sudoабо su, або створює підроблений запит sudo/ suпароль, потенційно шкідлива програма також може створити підроблений екран входу.

Що робить користувача адміністратором?

Членство в групі.

В Ubuntu 12.04 і пізніших версіях адміністратори є членами групи, яку називають sudo.

В Ubuntu 11.10 і новіших версіях адміністратори є членами групи, яку називають admin.

Коли система Ubuntu до 12.04 оновлена ​​до 12.04 або пізнішої, adminгрупа зберігається для зворотної сумісності (і продовжує надавати адміністративні повноваження користувачам у ній), але sudoгрупа також використовується.

Обмежені облікові записи користувачів

Чи можна використовувати обмежений обліковий запис користувача замість облікового запису адміністратора?

Якщо вам подобається, обов'язково. Створіть обмежений обліковий запис користувача в Налаштуваннях системи > Облікові записи користувачів та ввійдіть як цей користувач.

Чи можу я зробити свій обліковий запис адміністратора обмеженим обліковим записом користувача?

Так, просто видаліть його з груп sudoі admin(див. Вище).

Але ви повинні переконатися, що є хоча б ще один обліковий запис адміністратора, щоб ви могли адмініструвати свою систему. Якщо цього немає, то вам доведеться завантажитися в режим відновлення або живий компакт-диск і знову зробити користувача адміністратором . (Це схоже на скидання втраченого пароля адміністратора .)

Графічні інструменти для адміністрування користувачів та груп зазвичай не дають вам створити систему без адміністраторів або принаймні попередить вас. Інструменти командного рядка зазвичай не будуть (довіряючи, що ви знаєте, що робите).


2
@ EliahKagan - ще один німий :) Я зроблю аналогію - Корінь - це як батько, а будь-який користувач - як дитина. У старших дітей (адміністраторів) більше привілеїв. Дитина (користувач) ніколи не може бути батьком (Корінь). 12-річна дитина може робити в будинку не небезпечні речі (OS / Ubuntu), як-от користуватися холодильником та іншим предметом. Йому заборонено торкатися грошей у сейфі. Але 18-річний (адміністратор) може, використовуючи «судо» або дозвіл батьків отримати доступ до цих грошей. Але обом заборонено торкатися пістолета до іншого сейфу. Тільки root (батьківський) може це зробити. Має сенс ?
FirstName LastName

1
@FirstNameLastName Облікові записи адміністратора представляють реальних користувачів, які в реальному світі мають усі сили. Адміністратори можуть "змусити rootробити що-небудь" за допомогою sudoі PolicyKit. Адміністратор навіть може ввімкнути rootакаунт та увійти. Якщо ви абстрагуєте обліковий запис користувача як поєднання механістичних та свідомих дій, користувачі людей мають як користувачів, так і нелюдських, у тому числі rootдіють суто механічно. Якщо ви розумієте, як це все працює, то якщо ваша аналогія це підкріплює, чудово! Але я не думаю, що це дійсно захоплює відносини корінь-адміністратор.
Елія Каган

7
@FirstNameLastName Мені здається, що кращою аналогією є: адміністратори схожі на Брюса Уейна і rootяк Бетмен. Різниця цілком полягає в побудові ідентичності. Брюс Уейн може стати Бетменом коли завгодно і робити майже все, але він завжди буде під маскою Брюса Уейна. І все-таки Бетмен є тим, ким він є насправді - персонаж Брюса Вейна - це прихильність, яка захищає його від наслідків того, що він є Бетменом. Представляючи Уейна у повсякденному житті, він часто може захистити себе та своїх близьких від власних помилок, недоліків у системі та шкідливих програм Gotham City.
Елія Каган

4

Немає такого поняття, як німе питання;)

Я сподіваюся, що це трохи прояснює речі:

В Ubuntu можуть бути створені два різних типи облікових записів користувачів: стандартні акаунти та облікові записи адміністратора . Різниця між двома: стандартний обліковий запис не дозволяє вносити жодних важливих змін у вашу систему шляхом отримання кореневого доступу, тоді як обліковий запис адміністратора може використовувати свій пароль для внесення змін як користувач root. Користувач Root є одним із багатьох користувачів, які створила система, і які ви зазвичай не бачите та не помічаєте, і ви не можете ввійти як (за замовчуванням, все одно). Якщо ви ввійшли в обліковий запис адміністратора, ви можете стати цим користувачем Root за допомогоюsudo команду в терміналі, і ви зможете ввести свій пароль, щоб встановити програмне забезпечення, внести системні зміни тощо. Якщо ви ввійшли як звичайний користувач, ви нічого не можете зробити.


Якщо адміністратор може отримати root, просто запустивши команду, чи може хтось інший / хакер віддалено запустити його та стати користувачем root?
FirstName LastName

@FirstNameLastName Їх потрібно вже увійти в систему віддалено, як один з інших користувачів, щоб мати змогу запускатисьsudo
Izkata

@FirstNameLastName також sudo запитує ім'я облікового запису та пароль, перш ніж надати root-доступ.
Напрямок

@Destrictor - так, це так. насправді саме це мене бентежило. Я перебуваю в обліковому записі адміністратора і ставлю пароль адміністратора для входу в корінь. коли пароль і ім’я користувача однакові для адміністратора та root, чому потрібно мати два облікові записи?
FirstName LastName

@FirstNameLastName Основна причина, коли вам потрібно ввести пароль при використанні sudo, - це ведення журналу. Це в основному з міркувань безпеки (щось сталося, і ваш ІТ-відділ з’ясовує, хто / що / куди)
ціль

3

У всіх системах Linux Щоб внести будь-які зміни в систему, нам потрібно пройти автентифікацію як користувач root, а також застосувати всі необхідні зміни, щоб бути користувачем root.

Звичайні користувачі не можуть застосовувати систему змін у широких межах. Це перевага для Linux у порівнянні з Windows.

Якщо будь-яка атака здійснена, то це стосуватиметься лише тієї області в системі Linux / Unix, оскільки для атаки чи зміни інших областей їй потрібні кореневі дозволи, але в Windows, якщо на одне місце напали, означає, що вся система буде зачеплена.

Ось чому лише в багатьох питаннях, якщо будь-який користувач не розміщує запит на кореневий пароль, тоді ми попередимо його, оскільки це не рекомендується в обставинах безпеки та залишимо вибір до них.

Якщо ви хочете перетворитись на користувача root, sudo може вам допомогти.

sudo -i 

Якщо ви хочете запустити додаток як користувач root, тоді ви можете отримати sudo.

sudo <app_name>

Завжди Краще запустити систему як некореневий користувач.


3

Обліковий запис, створений під час встановлення, є обліковим записом адміністратора .

В Ubuntu в кореневому обліковому записі немає пароля, і, як наслідок, ви не можете ввійти як rootкористувач. Існують способи обійти це, але це налаштування за замовчуванням.

Обліковий запис адміністратора в Ubuntu означає, що користувач додається до групи sudo, що робить обліковий запис придатним для тимчасового отримання пільг за допомогою sudoкоманди. PolicyKit може запросити ескалацію привілеїв, запропонувавши "Адміністратор" пароль. (Вам потрібно вибрати користувача адміністратора та вказати пароль цього облікового запису.)

Щоб підтвердити, що це правда:

  • Відкрийте термінал і спробуйте оновити індекс програмного пакета. apt-get updateце команда, яка використовується для цього, і це потрібно запустити як root. Він працює лише тоді, коли ви або увійдете як root, або виконаєте його як root, використовуючи ескалації привілеїв. Адміністратор може запускатися sudo apt-get updateшляхом автентифікації на sudoмеханізмі, який дозволяє запускати команди як будь-який користувач. Стандартному користувачеві цього заборонено.

  • Відкрийте облікові записи користувачів у Налаштуваннях системи та спробуйте додати нового користувача. Механізм захисту, який там використовується, є PolicyKit. Адміністраторам буде дозволено автентифікувати та наростити привілеї, але стандартні користувачі будуть заблоковані. Для роботи йому потрібен пароль адміністратора.

Ось як ви перевіряєте, чи ваш обліковий запис адміністратор чи ні:

  • Відкрийте облікові записи користувачів у налаштуваннях системи.
  • Виберіть обліковий запис користувача у лівій колонці.
  • Ви повинні бачити Administratorпід іменем облікового запису на обох панелях для облікових записів адміністратора та Standardзвичайних користувачів.

2

Немає.

користувач, з яким ви входите в Ubuntu, не є користувачем адміністратора (користувач адміністратора в термінології Linux називається root)


6
Це в кращому випадку вводить в оману. Некористовий користувач, створений під час встановлення, є адміністратором. Чи не корінь, але адміністратор (тобто, головним чином, що вони можуть виконувати дії , як rootз sudoі PolicyKit).
Елія Каган

@EliahKagan - гаразд, чим відрізняється адміністратор та кореневі акаунти? Я новачок в Linux, а також в галузі інформатики, тому будь ласка, майте мене.
FirstName LastName

@EliahKagan Насправді це не просто намагання застосувати термінологію Windows до Linux. sudoдоступ може бути обмежений тією програмою, яку ви намагаєтеся запустити як root, що робить його нечіткішим.
Ізката

@FirstNameLastName Є користувач, якого насправді називають «root» (зазвичай; я чув, що це можна змінити, але я не знаю як). Він має доступ до всього.
Ізката

2
@Izkata Ні, адміністратор має конкретне значення в Ubuntu. Просто абсолютно неправильно сказати, що обліковий запис користувача, створений під час встановлення, не є адміністратором. Що стосується дозволу виконання певних команд, як і rootу випадку sudo, це не має значення. Адміністратори можуть запускати будь-яку команду, як rootі в sudo. За замовчуванням ніхто з інших команд не може запускати будь-які команди, як root(або будь-який інший користувач) sudo. Крім того, sudoце лише один механізм для виконання дій як корінних - те, що люди, як правило, вважають, що sudoце насправді часто PolicyKit.
Елія Каган
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.