OS X पर प्रतिदिन गैर-व्यवस्थापक खाते का उपयोग करने में क्या बिंदु है?


20

सलाह का यह टुकड़ा पुराना है लेकिन फैशन में वापस आ रहा है। मैंने इसे बहुत बार हाल ही में मैक वेबसाइटों या मंचों पर देखा है। "आपका हर रोज़ 'उपयोगकर्ता खाता एक व्यवस्थापक खाता नहीं होना चाहिए। यह इस उद्देश्य के लिए बनाया गया एक मानक खाता होना चाहिए, और आपको वास्तविक व्यवस्थापक कार्य करने के लिए केवल व्यवस्थापक खाते में लॉग इन करना चाहिए।"

यह विंडोज की दुनिया में आम सलाह लगती है, लेकिन एक अप-टू-डेट ओएस एक्स सिस्टम के लिए, मैं अभी यह नहीं समझ सकता कि किस तरह का लाभ लाता है। चलो इसे खोदें:

  • OS X व्यवस्थापक खाते रूट खाते नहीं हैं। रूट करने के लिए इच्छुक कोई भी ऐप आपके पासवर्ड के लिए वैसे भी पूछेगा, इसलिए मुझे यहां कोई अतिरिक्त सुरक्षा परत दिखाई नहीं देती है। /varकचरा पेटी में डालने का प्रयास करें ।
  • सबसे महत्वपूर्ण फाइलों में डीप ओएस मॉडिफिकेशन या कोड इंजेक्शन को एस कैप द्वारा एल कैपिटान से रोका गया है, चाहे आप एडमिन हों, रूट हों या कोई भी। क्या अधिक है, संवेदनशील स्थानों पर जहां उन्हें अभी भी अनुमति है, ऐसे संशोधनों के लिए एक रूट पासवर्ड की आवश्यकता होगी, यहां तक ​​कि एक व्यवस्थापक खाते से, हमें पहले तर्क पर वापस लाएगा।
  • स्पाइवेयर, गोपनीयता की चिंताओं और इस तरह के सामान के लिए, मानक खातों का उपयोग करने पर थोड़ा अतिरिक्त सुरक्षा मिलती है, यदि कोई हो। जहां तक ​​मुझे पता है, यहां तक ​​कि जब एक मानक खाते से उपयोग किया जाता है, तो एप्लिकेशन को उपयोगकर्ता की व्यक्तिगत फ़ाइलों तक पूर्ण पहुंच होती है और पूर्ण नेटवर्क पहुंच होती है (किसी भी फ़ायरवॉल को घटाती है, आदि)। यदि कोई बुरा ऐप आपके डॉक्स को घर भेजना चाहता है, तो यह एक मानक खाते से पूरी तरह से ऐसा कर सकता है।
  • रक्षा की बुनियादी लाइनें (फ़ायरवॉल, विश्वसनीय ऐप्स चलाना, और इसी तरह) सिस्टम व्यापक हैं।
  • दूसरी ओर, यह आपके व्यवस्थापक खाते पर स्विच करने के लिए एक दर्द है, फिर अपने मानक खाते पर वापस, आगे और पीछे स्विच करें। यह वास्तव में अद्यतनों में देरी या व्यवस्थापक रखरखाव के साथ समाप्त हो सकता है, बस समय बचाने और परेशानी से निपटने को स्थगित करने के लिए।

तो, एक व्यवस्थापक खाते का उपयोग क्यों न करें? मुझे उम्मीद है कि इसे डुप्लिकेट के रूप में चिह्नित नहीं किया जाएगा, इस मुद्दे से संबंधित अन्य प्रश्नों ने इन तर्कों को संबोधित नहीं किया।

संपादित करें: यह प्रश्न उस कंप्यूटर पर लागू होता है जिसे आप नियंत्रित और नियंत्रित करते हैं।

जवाबों:


6

प्रत्येक OS X कंप्यूटर पर केवल एक रूट खाता है और यह डिफ़ॉल्ट रूप से अक्षम है। इसमें पासवर्ड नहीं है और आप रूट के रूप में तब तक लॉगिन नहीं कर सकते जब तक कि आप विशेष रूप से डायरेक्टरी यूटिलिटी का उपयोग न करें और इसे सक्षम न करें। यह खतरनाक है, क्योंकि जब रूट के रूप में लॉग इन किया जाता है तो सिस्टम सभी प्राधिकरण को दरकिनार कर देता है - यह पासवर्ड भी नहीं पूछता है। उस पहलू में, एक ओएस एक्स कंप्यूटर वास्तव में रूटलेस है , जो ए गुड थिंग ™ है।

Admins खाते केवल मानक खाते हैं जो व्यवस्थापक समूह में भी होते हैं । लॉग-इन उपयोगकर्ता द्वारा निष्पादित OS X में किसी भी कार्रवाई को प्राधिकरण डेटाबेस के खिलाफ जांच की जाती है (आप इसके नियमों को /System/Library/Security/authorization.plist में देख सकते हैं कि क्या कोई प्रमाणीकरण आवश्यक है या क्या यह प्रमाणित होना पर्याप्त है सत्र स्वामी (मानक उपयोगकर्ता जो लॉग इन है), या आपको व्यवस्थापक समूह का सदस्य होना चाहिए। यह बहुत ही बारीक नियंत्रण देता है। इसलिए सिस्टम वरीयता में उदाहरण के लिए तीन संभावनाएँ हो सकती हैं।लॉक किए गए पैडलॉक पर क्लिक करते समय। क्लिक करने पर, यह केवल प्रमाणीकरण के बिना अनलॉक हो सकता है, यह पहले से डाले गए खाता नाम के साथ प्रमाणीकरण संवाद की पेशकश कर सकता है (जिसका अर्थ है कि कृपया इसकी पुष्टि करें) या खाता नाम और पासवर्ड फ़ील्ड रिक्त होने के साथ प्रमाणीकरण संवाद की पेशकश कर सकते हैं (जिसका अर्थ है कि आप व्यवस्थापक नहीं हैं, कृपया एक व्यवस्थापक को अपने क्रेडेंशियल्स को टाइप करने के लिए कॉल करें)।

अंगूठे का एक नियम यह है कि कुछ भी जो कंप्यूटर पर अन्य उपयोगकर्ताओं को प्रभावित कर सकता है (सिस्टम-वाइड परिवर्तन) प्रशासनिक प्रमाणीकरण की आवश्यकता होगी। लेकिन यह उससे कहीं अधिक जटिल है। उदाहरण के लिए, मानक उपयोगकर्ता, Mac एप्लिकेशन स्टोर से एप्लिकेशन / फ़ोल्डर में एप्लिकेशन इंस्टॉल कर सकते हैं (जो एक सिस्टम-वाइड परिवर्तन है), लेकिन गेटकीपर को अहस्ताक्षरित एप्लिकेशन चलाने के लिए बायपास नहीं किया जा सकता है, भले ही केवल अपने डेटा के भीतर। मानक उपयोगकर्ता सूडो को नहीं भेज सकते हैं, जिसके 10-15 मिनट की खिड़की में प्रमाणीकरण की आवश्यकता नहीं होने का एक बुरा दुष्प्रभाव है। एक चतुराई से डिजाइन की गई स्क्रिप्ट आपको किसी ऐसी चीज के लिए व्यवस्थापक प्रमाणीकरण के लिए कहेगी जिसे आप अनुमोदित करते हैं, लेकिन उसके बाद यह सभी प्रकार के निराला सामानों के बारे में कुछ भी नहीं बताएगा।

मानक उपयोगकर्ताओं को माता-पिता के नियंत्रण या कॉन्फ़िगरेशन प्रोफाइल के माध्यम से भी प्रबंधित किया जा सकता है और इसमें लागू पासवर्ड नीतियां हो सकती हैं। एडमिन यूजर्स ऐसी कोई बात नहीं कर सकते हैं।

सिस्टम इंटीग्रिटी प्रोटेक्शन इस तथ्य को संबोधित करता है कि लोग थ्रू इंस्टॉलर पैकेजों पर क्लिक कर रहे हैं और इतनी आसानी से पासवर्ड प्रदान कर रहे हैं कि उपयोगकर्ता सबसे कमजोर कड़ी बन गए हैं। SIP सिर्फ सिस्टम को बचाए रखने की कोशिश करता है, और कुछ नहीं (और कभी-कभी इसमें असफल भी हो जाता है)।

आपको विश्वास नहीं होगा कि मैंने कितने लोगों को देखा है जिनके पास कंप्यूटर पर केवल एक उपयोगकर्ता है (जो खाता भी व्यवस्थापक है) और यहां तक ​​कि बिना खाता पासवर्ड के भी, बस एक लॉगिन विंडो गतिविधि के रूप में झुंझलाहट में थोड़ी कमी महसूस करने के लिए।

मैं आपकी राय से सहमत नहीं हो सकता कि आवश्यकता पड़ने पर एडमिन अकाउंट में स्विच करना एक दर्द है। यदि आप टर्मिनल में हैं, तो आपको केवल कुछ भी करने से पहले myadminacct पर मुकदमा करना होगा , जिसमें sudo या किसी अन्य उपयोगकर्ता के रूप में खोजक को लॉन्च करना होगा /System/Library/CoreServices/Finder.app/Contents/MontOS/Finder को निष्पादित करके ।

GUI में, अच्छी तरह से, मैक ऐप स्टोर अपडेट (OS X अपडेट सहित) को व्यवस्थापक प्रमाणीकरण की आवश्यकता नहीं है। वे इंस्टॉलर पैकेज जो डाउनलोड फ़ोल्डर में समाप्त होते हैं, जिनमें Adobe Flash अपडेट शामिल हैं, हां, आपको अतिरिक्त काम करने से पहले बहुत सावधानी बरतनी चाहिए और यह सुनिश्चित करना चाहिए कि वे सही जगह से आते हैं और नास्टीज़ से भरे नहीं हैं।

यही कारण है कि मुझे लगता है कि एक मानक खाते के साथ एक मैक का उपयोग करना एक व्यवस्थापक के साथ बेहतर और अधिक सुरक्षित है, क्योंकि यह मुझे अपनी गलतियों और ओवरसाइट्स से बचाता है। यहां तक ​​कि अधिकांश जानकार उपयोगकर्ता हर डाउनलोड की गई स्क्रिप्ट लाइन-बाय-लाइन का निरीक्षण नहीं करते हैं कि क्या कुछ गड़बड़ चल रहा है।

मैं आशा करता हूं कि भविष्य में नियंत्रण और भी सख्त हो सकता है, उदाहरण के लिए जब एक ऐप (या स्क्रिप्ट या किसी निष्पादन योग्य) को चलाया जा सकता है या नेटवर्क तक पहुंच हो सकती है या एक निष्पादन योग्य भी शुरू नहीं हो सकता है जब मैंने किया था स्पष्ट रूप से अनुमति नहीं है यह (प्रमाणीकरण संवाद) पिछले महीने के भीतर या तो।


1
बहुत बहुत धन्यवाद, और +50, यह वास्तव में पहला वास्तविक उत्तर है (और अब तक केवल) जो मुझे मिला

मैं बताना चाहता हूं कि एक गैर-प्रशासक के रूप में, मैं xattrटर्मिनल में गेटकीपर को कमांड के साथ बायपास कर सकता हूं ।
सिल्वरवॉल्फ -

9

मल्टी लेयर्ड, मल्टी वेर्डेड स्ट्रेटेजी के रूप में सिक्योरिटी को सबसे बेहतर तरीके से लागू किया जाता है ।

कम से कम विशेषाधिकार (POLP) के सिद्धांत सिर्फ मशीन है जो आपके कंप्यूटर को सुरक्षित रखता है में एक और कॉग है।

आपने जो कुछ भी सूचीबद्ध किया है, वे सभी अच्छे हैं, लेकिन इनमें से कोई भी आपके कंप्यूटर को ड्रोप्ड ड्राइव हैक जैसे किसी भी कारनामे के साथ लेने से रोक देगा ।

  • एक फ़ायरवॉल एक उपयोगकर्ता को ड्राइव पर एम्बेडेड रिमोट कंट्रोल के साथ यूएसबी डालने से कैसे रोकता है?

  • कैसे एसआईपी आपके कीस्ट्रोक्स को कैप्चर करने से रोक सकता है?

  • जब यह आसानी से व्यवस्थापक द्वारा अक्षम किया जा सकता है, तो भी SIP होने से क्या फर्क पड़ता है ?

  • आप अनधिकृत / अवैध रूप से लाइसेंस प्राप्त सॉफ़्टवेयर को स्थापित होने से कैसे रोक सकते हैं? एक प्रतिबंधित उपयोगकर्ता खाता यह सुनिश्चित करेगा कि जो उपयोगकर्ता सॉफ़्टवेयर स्थापित नहीं कर रहे हैं वे सॉफ़्टवेयर स्थापित नहीं कर रहे हैं।

सुरक्षा के लिए आपका अंतिम पंक्ति है कि किसी खाते का उपयोग कर रहा है नहीं एक व्यवस्थापक खाते ताकि आप सुरक्षा (उपयोगकर्ता प्रमाणीकरण) की एक और परत डाल जब मैलवेयर की कोशिश करता का एक टुकड़ा खुद को स्थापित करने के लिए से खतरे को कम कर सकते हैं।

मैं इस बात के लिए कह रहा हूँ कि अब क्या लगता है:

"सुरक्षा" एक उत्पाद नहीं है जिसे आप खरीदते हैं या एक स्विच जिसे आप फ्लिप करते हैं; यह एक अभ्यास है , यह एक मानसिकता है , जो आपके जोखिम को कम करने के लिए सभी उपकरणों का लाभ उठाने के लिए है।


2
धन्यवाद; वास्तव में यह वास्तव में इस सवाल का जवाब नहीं देता है, मुझे यह स्पष्ट करना चाहिए था कि मैंने फायरवॉल और एसआईपी का इस्तेमाल केवल छूट के रूप में किया। "सुरक्षा एक स्विच नहीं है, गैर-व्यवस्थापक खाते का उपयोग करने से सुरक्षा की एक परत जुड़ जाती है" अच्छी बातें हैं, लेकिन मेरा सवाल यह है कि कैसे । क्या आप ऐसी स्थिति का वर्णन कर सकते हैं जहां मानक खाता वास्तव में रूट पासवर्ड के लिए पूछ रहे व्यवस्थापक खाते से बेहतर खतरे को रोकता है, जिसे स्वीकार / अस्वीकार किया जा सकता है? एक keylogger, जहाँ तक मुझे पता है, इस श्रेणी में आने के करीब भी नहीं है। और अगर आप अपने रूट पासवर्ड के बिना एसआईपी को निष्क्रिय कर सकते हैं, तो ठीक है, मुझे दिखाएं कि कैसे!

आपको क्या लगता है कि सभी खतरे मालवेयर तक सीमित हैं? आप किसी ऐसे उपयोगकर्ता को सॉफ़्टवेयर इंस्टॉल करने की अनुमति क्यों देंगे जो डेटा / सिस्टम तक पहुंचता है, जिसमें उनके पास कोई व्यावसायिक एक्सेस नहीं है? दूसरे, आपको एहसास होता है कि "sudo" व्यवस्थापन के लिए उपलब्ध है, है ना?
एलन

मैं मूर्खता के तूफान में मानक खातों की उपयोगिता से इनकार नहीं कर रहा हूं। सवाल यह नहीं है: मानक खाते क्यों मौजूद हैं? यह सिर्फ: जब आप अपने स्वयं के मैक का उपयोग कर रहे हैं, तो एक सटीक, तथ्यात्मक कारण है, सुरक्षा बिंदु से, अपने व्यवस्थापक खाते में प्रवेश करने के बजाय, रोजमर्रा के कार्यों के लिए एक मानक खाते का उपयोग करने के लिए।

वह अंतर नहीं है जहां आपके सवाल में है, अब यह है? अब, जैसा कि विंडोज के लिए है, यह स्वतः ही आपके POLP को कम कर देता है , जो इस बात पर आधारित होता है कि आप एडमिन हैं या नहीं। आप "ड्राप्ड ड्राइव हैक" पर भी नज़र डालते हैं, जहाँ लोग "विली नीली" जो भी संवाद बॉक्स पॉप अप करते हैं, उसमें अपना पासवर्ड टाइप करते हैं। एक मानक खाता होने से इससे बचाव होता है।
एलन

3

आमतौर पर ऐसे खाते का उपयोग करना सबसे अच्छा अभ्यास माना जाता है जिसमें आवश्यकता से अधिक विशेषाधिकार न हों। आम तौर पर इसका मतलब यह है कि आपको एक ऐसे खाते का उपयोग करना चाहिए जिसमें न्यूनतम विशेषाधिकार स्तर संभव हो, और अपने विशेषाधिकारों के लिए किसी विशेष कार्य की आवश्यकता होने पर अपने विशेषाधिकार बढ़ा दें।

हालांकि, यह जल्दी से परेशान हो जाता है। इसका कारण यह है कि आपको या मुझे ("मैं केवल वाईफाई चालू करना चाहता था") के लिए एक साधारण कार्य जैसा क्या लगता है, इसे ओएस के लिए एक विशेषाधिकार प्राप्त ऑपरेशन के रूप में देखा जाता है ("आप एक नेटवर्क डिवाइस को सक्षम करना चाहते हैं और मशीन को अनुमति देना चाहते हैं" कुछ यादृच्छिक नेटवर्क पर रखा जाना ")।

लगता है कि सुविधा और सुरक्षा के बीच संतुलन बनाना बहुत कठिन है, और मेरी व्यक्तिगत भावना यह है कि ओएस एक्स वहाँ से कुछ बेहतर काम करता है जैसे कि विंडोज़ जैसे कुछ अन्य।

यदि आप हर समय एक प्रशासक के रूप में चलते हैं, तो आप गलती से किसी ऐसे ईमेल पर क्लिक कर सकते हैं, जिसमें किसी साइट पर क्रैपवेयर वाली कोई कड़ी हो, और यह अपने आप एक स्क्रिप्ट चलाता है, जो आपके ज्ञान के बिना कुछ पुनर्संरचना करता है। लेकिन अगर आप एक गैर-विशेषाधिकार प्राप्त उपयोगकर्ता के रूप में चल रहे हैं, तो जैसे ही वह स्क्रिप्ट चलाएगा OS एक डायलॉग पॉप अप करेगा, "यह दुर्भावनापूर्ण स्क्रिप्ट आपके कंप्यूटर पर कुछ करना चाहती है। कृपया अपना पासवर्ड टाइप करके पुष्टि करें"। यह आमतौर पर अलार्म या आश्चर्य का कारण होगा, अगर यह ऐसा कुछ नहीं है जो आप उस बिंदु पर देखने की उम्मीद करेंगे।

इसके अलावा - अधिक महत्वपूर्ण बात, आप किसी और के लिए एक कंप्यूटर सेट करें। कोई आपके परिवार में कंप्यूटर-साक्षर नहीं है। उन्हें एक गैर-विशेषाधिकार प्राप्त लॉगिन देना, और अपने लिए व्यवस्थापक पासवर्ड रखना एक उत्कृष्ट विचार है, इसलिए अगली बार वे किसी भी पुराने बकवास पर क्लिक करें (जैसा कि उनका अभ्यस्त है), वे कंप्यूटर को क्रैपवेयर से संक्रमित नहीं कर सकते। जब आप ऐसा करते हैं तो वे कभी-कभी शिकायत करते हैं, लेकिन आपको केवल उन्हें उस समय की याद दिलाना होगा, जब उनके पास IE 6 पर 35 टूलबार स्थापित थे, और हर बार जब उन्होंने एक Google खोज की तो उन्हें पोर्नोग्राफिक पॉपअप के पृष्ठ मिले, इससे पहले कि वे इस बात से सहमत होंगे कि शायद एक अच्छा विचार हो। नकारात्मक पक्ष यह है कि जब वे फ्लैश प्लगइन को अपडेट करना चाहते हैं, तो वे आपको अपने कंप्यूटर को अनलॉक करने के लिए प्राप्त करने के लिए अधिक बार कॉल करेंगे।

जैसा कि पहले कहा गया था: सुरक्षा एक दृष्टिकोण है, न कि एक सरल स्विच जिसे आप फ्लिप कर सकते हैं।


1
धन्यवाद! ऐसी स्क्रिप्ट की कोई छूट? मेरा मतलब है, एक वेबसाइट से एक बकवास स्क्रिप्ट जो किसी भी पासवर्ड प्रॉम्प्ट के बिना चलाया जाएगा यदि व्यवस्थापक के रूप में लॉन्च किया गया है, लेकिन यदि आप एक मानक खाते का उपयोग कर रहे हैं तो अवरुद्ध है? - मैं कष्टप्रद ध्वनि नहीं करना चाहता, मैं वास्तव में आश्चर्यचकित हूं;; मेरी धारणा यह है कि, जैसा कि आपने कहा, ओएस एक्स पासवर्ड आवश्यकताओं की अवधि में बार को बहुत ऊपर उठाता है, यहां तक ​​कि प्रवेश से (इसलिए सवाल)

मेरे पास एक उदाहरण नहीं है, लेकिन यह बहुत संभव है कि एक स्क्रिप्ट तैयार की जाए ताकि यह एक अहानिकर-दिखने वाले अनुरोध को चलाने के लिए पॉप अप हो (ऐसा करने के लिए ऊंचाई की आवश्यकता नहीं होनी चाहिए), और यदि उपयोगकर्ता कोई व्यवस्थापक नहीं है तो यह तब होगा एक व्यवस्थापक के रूप में प्रमाणित करने के लिए कहें, जहां यह नहीं हो सकता है यदि वर्तमान उपयोगकर्ता पहले से ही व्यवस्थापक है।
स्कॉट अर्ल

2

मुझे देखने दो कि आपके कारण कैसे काम करेंगे या नहीं:

  1. व्यवस्थापक खाते जड़ नहीं हैं। सच होने पर, वे कॉल करने में सक्षम हो सकते हैं sudoऔर शायद उनके पास इनपुट के लिए पासवर्ड भी तैयार हो सकता है (या पासवर्ड के लिए sudoपूछने के लिए कॉन्फ़िगर नहीं किया गया था)।

  2. एसआईपी (सिस्टम इंटिग्रिटी प्रोटेक्शन): यह केवल एक परत है जो सभी हमलों के लिए पर्याप्त नहीं है। अक्षम किया जा सकता है? और भी बेहतर!

  3. स्पायवेयर तर्क: ठीक है, शायद। विशेषाधिकार अभी भी पर्याप्त अलग नहीं हैं। लेकिन फिर भी, यह अभी भी एक सीमा है।

  4. रक्षा की बुनियादी लाइनें प्रणाली चौड़ी हैं: # 1 का कहना है कि व्यवस्थापक खातों पर चलने वाले ऐप्स रूट प्राप्त कर सकते हैं।

  5. स्विचिंग? यह व्यापक रूप से ज्ञात है कि जब तक आप व्यवस्थापक खाता पासवर्ड दर्ज करते हैं, तब तक आप मानक खातों से संबंधित कार्य कर सकते हैं। वास्तव में खातों का वास्तविक स्विच करने की आवश्यकता नहीं है।


अलग पूछने के लिए आपका स्वागत है। सलाह का एक टुकड़ा ... हम यहां कुछ भी "हमला" नहीं करते हैं। अपने उत्तर को फिर से लिखने के लिए विचार करें ताकि टकराव न हो।
एलन

@ क्या शायद यह संपादन इसे "बेहतर" प्रतीत होगा?
पॉल स्टेलियन

1
काफी बेहतर। (सीमित) एचटीएमएल मार्कअप और कुछ वाक्यांशों का उपयोग करके प्रारूपित करने के उदाहरणों के लिए मेरे संपादन देखें।
एलन

@ सभी संपादन के लिए धन्यवाद। कोड मार्कअप मैं वास्तव में बहुत अच्छा था, हालांकि मैंने वास्तव sudoमें ऐसे कोड में " " नाम डालने के बारे में नहीं सोचा था । मुझे यकीन नहीं है कि आपने उस वास्तविक गणना को कैसे किया है (मैं Quora के लिए भी प्रयोग किया जाता हूं जो इसे अब स्वचालित रूप से करता है)
पॉल स्टेलियन

1
मुझे नहीं पता। बस इसे अपने अगले प्रश्न / उत्तर में एक शॉट दें।
एलन

2

यदि आपके पास परिवार के अन्य सदस्य हैं जो कंप्यूटर प्रेमी नहीं हैं, या आप उनकी पहुंच (जैसे बच्चे) को प्रतिबंधित करना चाहते हैं, या आप एक नियोक्ता हैं जो उन कर्मचारियों तक पहुंच को प्रतिबंधित करना चाहते हैं जो मशीन का उपयोग कर सकते हैं, तो बिल्कुल हाँ; दैनिक उपयोग के लिए ओएक्सएक्स में गैर-व्यवस्थापक खाते होने के कारण अभी भी हैं।

यदि आप एक कंप्यूटर के मालिक हैं और इसे नियंत्रित करना चाहते हैं, तो एक प्रशासनिक खाते का उपयोग करें।

यदि आप नहीं चाहते हैं कि अन्य उपयोगकर्ता कुछ भी "व्यवस्थापन" करने में सक्षम हों, तो गैर-व्यवस्थापक खाते बहुत सहायक होते हैं। इसके अलावा आप कभी नहीं जानते हैं कि आपको एक पल के लिए कफ से मशीन को उधार देने की आवश्यकता हो सकती है जब कोई पूछता है कि "क्या मैं बस आपका मैक उधार ले सकता हूं वास्तव में जल्दी से कुछ करने के लिए?", यह लॉग आउट करने और लॉग इन करने में सक्षम होने के लिए मन की शांति देता है? उनमें से कुछ को आप 'अर्ध-अतिथि' खाते के रूप में मान सकते हैं जिसे आपने बनाया है और इसके लिए अनुमतियाँ सिलवाया है।


0

संभवतः अन्य कारण हैं, लेकिन यहां मेरा है: व्यवस्थापक खाते पर प्रतिबंध लगाना संभव नहीं है। अवांछनीय या खतरनाक स्थलों पर जाने से खुद को रोकने के लिए प्रतिबंधों को लागू करना उपयोगी है।


क्यों होता है पतन?
किटकैटकारोडर
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.