व्यवस्थापक उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के रूप में लॉगिन करने की अनुमति दें


11

क्या आपको लगता है कि एक व्यवस्थापक उपयोगकर्ता को किसी अन्य उपयोगकर्ता के रूप में लॉगिन करने, पासवर्ड पास करने की अनुमति देने के लिए एक अच्छा व्यवहार लागू करना एक अच्छा अभ्यास है? यह एक मास्टर पासवर्ड या उपयोगकर्ता प्रशासन के अंदर एक फ़ंक्शन द्वारा लागू किया जा सकता है, "इस उपयोगकर्ता के रूप में लॉगिन करें"।

प्रशासक एक ऐसे कार्य के लिए कह रहे हैं जो उदाहरण के लिए, किसी समस्या को हल करने की कोशिश करने या यह जांचने में सक्षम हो कि अनुदान ठीक है या नहीं।


9
सामान्य तौर पर, यह सुरक्षा इंजीनियरिंग में एक अच्छा विचार नहीं है कि लोगों को साझा खाते (या उस मामले के लिए अन्य लोगों के खाते) के रूप में लॉग इन करने की अनुमति दी जाए, भले ही उनकी अनुमति समान हो। प्रमाणीकरण प्राधिकरण से एक अलग प्रक्रिया होनी चाहिए। यदि कार्य अलग-अलग उपयोगकर्ता खातों के तहत किए जाते हैं, तो वे इसके लिए जिम्मेदार हैं ।
xmm0

1
+1 से मेहरदाद अफशरी। मैं हर बार मैं लोगों को इस तरह से व्यवस्थापक के बारे में बात करते हुए सुनता हूं।
दान मैकग्राथ

2
@ मेहरदाद अफश्री और @ डान मैकग, जो कि सभी अच्छे और सच्चे हैं, लेकिन जब कोई प्रशासक किसी रोज़मर्रा की स्थिति में किसी उपयोगकर्ता खाते तक पहुँच की आवश्यकता करता है, तो आप क्या करने का प्रस्ताव रखते हैं ? उपयोगकर्ता को अपनी साख दर्ज करने के लिए कहें? ऐसा बहुत बार होता है कि किसी समस्या को सत्यापित या पुन: उत्पन्न करने के लिए, आपको एक विशिष्ट उपयोगकर्ता की सेटिंग्स के साथ जांच करने की आवश्यकता होती है, खासकर जब खाते जटिल अधिकारों और अन्य सेटिंग्स से बंधे होते हैं जिन्हें 1: 1 को तटस्थ खाते के साथ पुन: प्रस्तुत नहीं किया जा सकता है।
पक्के

4
आपका यह गलत तरीका है। यदि व्यवस्थापक को उपयोगकर्ता सेटिंग की जांच करने की आवश्यकता है, तो हमें उपयोगकर्ता से इस नैदानिक ​​जानकारी को प्राप्त करने के लिए बेहतर उपकरण विकसित करने की आवश्यकता है। उदाहरण के लिए: यदि आपका ऐप विंडोज़ क्रैश करता है, तो क्या आप सामान की जांच करने के लिए अपने उपयोगकर्ता खाते में Redmond RDPing में कुछ MS व्यवस्थापक चाहते हैं, या क्या आप उन्हें (उपयोगकर्ता के विवेक पर) आवश्यक जानकारी भेजने का एक अत्यधिक स्वचालित तरीका चाहते हैं ?
दान मैकग्राथ

2
@ दान: ग्राहक उसके लिए भुगतान करने को तैयार नहीं हो सकता है।

जवाबों:


15

नहीं बिलकुल नहीं। यह कर्तव्य के अलगाव का उल्लंघन करता है।

यह उपयोगकर्ता कार्यों को दिखाने के लिए लॉग पर निर्भर होने का भी कारण बनता है।

यदि आपको वास्तव में इस तरह की चीजों की जांच करने की आवश्यकता है, तो व्यवस्थापक के पास एक डमी परीक्षण खाता होना चाहिए जो उपयोगकर्ताओं की तरह स्थापित किया गया हो। इस तरह वे अनुदान की पुष्टि कर सकते हैं, आदि पहले परीक्षण उपयोगकर्ता पर सही काम करते हैं।

एक तरफ भी, व्यवस्थापक उपयोगकर्ताओं को हमेशा वे सभी अधिकार नहीं दिए जाने चाहिए जो एक उपयोगकर्ता के पास हैं। उदाहरण के लिए, किसी उपयोगकर्ता के पास क्रेडिट कार्ड नंबर को सिस्टम में देखने के लिए वैध कारण हो सकते हैं। एक व्यवस्थापक नहीं होना चाहिए; यह डेटा उनकी नौकरी का हिस्सा नहीं है। एक बार फिर, यह कर्तव्य के अलगाव के लिए आता है।

अनुचित अधिकारों को कम करके अपने जोखिम को कम करें। इसमें प्रवेश के साथ ही शामिल होना चाहिए ...


2
आप वैध अंक हैं जबकि, मुझे नहीं लगता कि इस सवाल का जवाब काफी इतना स्पष्ट है - कुछ मामलों में यह है सबसे अच्छा समाधान।
साल्स्के

11

एक सुरक्षा और स्वच्छ प्रोग्रामिंग सिद्धांतों के दृष्टिकोण से, यह एक अच्छा विचार नहीं है। लेकिन यह प्रशासक के लिए रोजमर्रा के काम में बहुत बड़ी सुविधा हो सकती है , यही कारण है कि अगर मैं इसे अच्छी तरह से लागू करता हूं।

मेरे लिए, एक ठीक कार्यान्वयन को निम्नलिखित आवश्यकताओं को पूरा करना होगा:

  • सिस्टम आपको प्रश्न में उपयोगकर्ता के रूप में लॉग करता है, लेकिन यदि आप व्यवस्थापक के रूप में लॉग इन हैं तो पासवर्ड प्रमाणीकरण को बायपास करता है।

  • सिस्टम को एक ध्वज के माध्यम से पता चलता है कि यह उपयोगकर्ता x नहीं है, लेकिन एक व्यवस्थापक ने उपयोगकर्ता x के रूप में लॉग इन किया है। कोई भी लॉगिंग सुविधा अंतर को दर्शाती है।

  • व्यवस्थापक स्तर तक उपयोगकर्ता लॉग-इन बैक से "ब्रेक आउट" करने का कोई तरीका नहीं है।

यह वास्तव में सुरक्षा में सुधार कर सकता है क्योंकि व्यवस्थापक को उपयोगकर्ताओं की विश्वसनीयता को देखने और उपयोग करने की आवश्यकता नहीं है, जो वास्तव में ओपी का उल्लेख करने के कारणों के मामले में अक्सर होता है: उपयोगकर्ता के खाते पर कुछ को जांचना, परीक्षण करना आदि ... ।


8

हमेशा की तरह ... यह निर्भर करता है। कोई आसान जवाब नहीं है और दोनों प्रणालियों का उपयोग अभ्यास में किया जाता है (जैसे विंडोज: व्यवस्थापक पासवर्ड बनाम लिनक्स को रीसेट किए बिना उपयोगकर्ता के रूप में लॉग-ऑन नहीं कर सकता है: व्यवस्थापक स्थानीय उपयोगकर्ता के उपयोग के रूप में लॉग ऑन कर सकता है su)।

स्पष्ट रूप से, व्यवस्थापक को किसी अन्य उपयोगकर्ता के रूप में लॉग इन करने की अनुमति नहीं देना अधिक सुरक्षित विकल्प है, इसलिए आपको यह तय करना होगा कि क्या अतिरिक्त आराम (समस्याओं को डिबग करने में सक्षम है जो केवल एक निश्चित उपयोगकर्ता के लिए होता है) जोखिम को कम कर देता है। यदि आप इस तरह के विकल्प को लागू करने का निर्णय लेते हैं, तो सुनिश्चित करें कि कठोर लॉगिंग है, ताकि एक व्यवस्थापक (या कोई व्यक्ति जो एक व्यवस्थापक पासवर्ड पकड़ गया हो) अपनी पटरियों को छिपा नहीं सकता है।

वैकल्पिक रूप से, आप उस पैटर्न का उपयोग कर सकते हैं जो विंडोज उपयोग कर रहा है: एक व्यवस्थापक किसी अन्य उपयोगकर्ता के रूप में लॉग ऑन नहीं कर सकता है, लेकिन एक व्यवस्थापक उपयोगकर्ता के पासवर्ड को रीसेट कर सकता है। इस तरह, एक व्यवस्थापक पहुंच प्राप्त कर सकता है, लेकिन उपयोगकर्ता को हमेशा पता चलेगा कि किसी ने उसका खाता एक्सेस किया है।


Nitpick: sudoआपको एक स्थानीय उपयोगकर्ता के रूप में लॉग इन नहीं करता है, यह सिर्फ एक प्रक्रिया को उपयोगकर्ता के रूप में चलाता है (एक ला विंडो का "उपयोगकर्ता के रूप में चलाएं")। स्थानीय उपयोगकर्ता के रूप में लॉग इन करने के लिए, का उपयोग करें su। अन्यथा, मैं सहमत हूं।
स्लेस्क

@ साल्सेक: बेशक, इसे स्थान देने के लिए धन्यवाद। फिक्स्ड।

@ स्लेस्क: जरूरी नहीं, देखो sudo -i
लियोरी

एक 'लॉगिन शेल' के विचार से यह अधिक होता है कि shनिष्पादन योग्य कैसे अनुमतियों के साथ व्यवहार करता है। su - userऔर sudo -u user shसमान पहुंच प्रदान करें; अंतर यह है कि shविभिन्न स्टार्टअप स्क्रिप्ट चलती है।
jpaugh

3

वैसे, phpBB3 में "टेस्ट आउट उपयोगकर्ता की अनुमतियां" हैं, जो कि व्यवस्थापक के लिए उपयुक्त हैं, जो वास्तव में सहायक है। इसके अलावा, यह वास्तव में आपको उस उपयोगकर्ता खाते में हस्तक्षेप करने की अनुमति नहीं देता है, लेकिन वास्तव में उन्हें केवल उनके अनुभव प्राप्त होते हैं, जो उनकी अनुमति के आधार पर होते हैं।

लेकिन वास्तव में लॉगिंग के रूप में किसी और को कई समस्याओं के साथ आता है, जैसा कि दूसरों ने उल्लेख किया है।


1

हां, इस तरह की कार्यक्षमता समस्याग्रस्त हो सकती है, लेकिन कभी-कभी कोई अन्य तरीका नहीं होता है, इसलिए यह आवश्यक हो सकता है।

कुछ उदाहरण:

  • यूनिक्स / लिनक्स पर, यह कार्यक्षमता मौजूद है ( su - <username>जो उस उपयोगकर्ता के रूप में लॉगिंग के समान परिणाम देता है, लेकिन रूट के लिए पासवर्ड की आवश्यकता नहीं होती है)
  • जिस एप्लिकेशन पर मैं काम करता हूं उसमें यह भी है, और यह उपयोगकर्ता की व्यक्तिगत सेटिंग्स (जिसमें हमारे ऐप में कई हैं) के साथ समस्याओं को डीबग करने के लिए आवश्यक है

जैसा कि बताया गया है, यदि जटिल सेटिंग्स लॉग-इन उपयोगकर्ता (पर्यावरण संस्करण, पथ, व्यक्तिगत सेटिंग्स किसी एप्लिकेशन में) पर निर्भर करती हैं, तो उपयोगकर्ता की समस्या को दूर करने के लिए अक्सर कोई अन्य व्यावहारिक तरीका नहीं होता है।

लॉगिंग / ऑडिटिंग के लिए: इस कार्यक्षमता का उपयोग निश्चित रूप से लॉग इन होना चाहिए। इसके अलावा, आपको अपने व्यवस्थापक पर भरोसा करना होगा कि इसका दुरुपयोग न करें। लेकिन यह सामान्य रूप से प्रवेश के लिए मान्य है।

यदि आपको अपने प्रवेश को अधिक प्रतिबंधित करने की आवश्यकता है, तो आपको कुछ प्रकार के मैक (अनिवार्य अभिगम नियंत्रण) प्रणाली, w / oa "सही" व्यवस्थापक की आवश्यकता है। यह संभव है, लेकिन बहुत अधिक जटिल है, इसलिए यह एक व्यापार है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.