Причина того, що це сьогодні дозволено, полягає просто в тому, що система не перешкоджає цьому.
Якщо це змінилося, то воно порушило б ті системи, де адміністратори використовували цю функцію (див. Приклад Тердона). Тож воно ніколи не змінювалося, і я не думаю, що це колись буде.
Спочатку існували лише файли passwd та group, і вони виконували своє призначення. не було команди adduser , ніякої групи , файли редагувались root за допомогою vi або ed.
Було кілька примх!
Для того, щоб запам'ятати наступний ідентифікатор користувача, який використовується, для адміністраторів було звичайним користувачем, як останній рядок, який мав ім'я користувача !
(оскільки це !
було недійсне ім'я користувача), і цей запис використовувався для зберігання наступного ідентифікатор користувача. Сирий, я визнаю, але це спрацювало! То чому б розбити кишку, ускладнивши її, схожу на спритний розвиток сьогодні.
Були відомі недоліки. Основна істота - це те, що вона повинна бути читаною у всьому світі, щоб утиліти, як-от, ls
могли картати user-id => name
. Це означало, що кожен може бачити зашифрований пароль всіх, а також усіх користувачів та ідентифікаторів у системі.
Деякі системи Unix почали впроваджувати пару скриптів оболонок adduser
addgroup
, часто їх ігнорували, оскільки вони були непослідовними між Unixes, тому більшість людей просто продовжували редагування вручну.
Минуло досить багато років, перш ніж shadow
був винайдений файл пароля, це забезпечило трохи більше безпеки, приховавши зашифровані паролі. Знову ж таки, було додано достатньо складності, але вона все ще була досить сирою і простою. Утиліти useradd
і groupadd
були введені, які зберігаються shadow
і shadow-
оновлюються. Для початку це були найчастіше прості обгортки скриптів оболонки навколо фірмових утиліт adduser / addgroup постачальників . Знову це було достатньо, щоб продовжувати.
Мережі комп'ютерів зростали, люди працювали над декількома часом, щоб виконати роботу, тому адміністратор passwd/group
файлів став кошмаром, особливо з NFS, так що Yellow Pages також відомий як NIS, щоб полегшити тягар.
На сьогодні вже стало очевидним, що потрібно щось дещо гнучкіше, і PAM був винайдений. Тож якби ви були справді витонченими і хотіли централізованої, захищеної, унікальної ідентифікації, усі системи аутентифікації дзвінків і свистків, ви зателефонували б на центральний сервер для автентифікації, можливо сервер Radius, сервер LDAP або активний каталог.
Світ виріс. Але файли passwd / group / тіні все ще залишалися для нас меншими користувачами / розробниками / лабораторіями. Ми все ще не дуже потребували всіх дзвіночків. Я думаю, що філософія до цього часу трохи змінилася на "Якби ти збирався зробити це кращим, ти б взагалі не користувався ним" , тому не турбуйся про це.
Ось чому я не думаю, що простий файл passwd ніколи не зміниться. Більше немає сенсу, і це просто чудово для тих £ 30 Raspberry Pi з 2, можливо, 3-х моніторинговою температурою та твітер-каналами. Гаразд, вам потрібно бути трохи обережними зі своїми ідентифікаторами користувачів, якщо ви хочете, щоб вони були унікальними, і ніщо не заважає ентузіасту загортати useradd у сценарій, який спочатку вибирає наступний унікальний ідентифікатор з бази даних (файлу) для встановлення унікальний ідентифікатор, якщо ви цього хочете. Адже це з відкритим кодом.