आप प्रशासक हैं, लेकिन नहीं root
। root
उपयोगकर्ता कुछ भी कर सकते हैं। व्यवस्थापक के रूप में कार्यroot
कर सकते हैं , लेकिन आमतौर पर प्रशासक क्या करते हैं root
। इस तरह, आपके पास अपनी प्रणाली पर पूर्ण नियंत्रण है, लेकिन केवल जब आप इसका उपयोग करना चुनते हैं ।
उबंटू आपके पासवर्ड के लिए पूछता है जब आप सामान root
बनाने की कोशिश करते हैं , तो यह सुनिश्चित करने के लिए कि यह वास्तव में आप हैं।
उपयोगकर्ता खाते: मानव, और अन्यथा
वास्तविक मानव उपयोगकर्ताओं के पास उनका प्रतिनिधित्व करने के लिए उपयोगकर्ता खाते हैं। जब आपने उबंटू स्थापित किया था तो आपने एक ऐसा खाता बनाया था। लेकिन सभी उपयोगकर्ता खाते वास्तविक मानव उपयोगकर्ताओं का प्रतिनिधित्व नहीं करते हैं ।
वास्तविक मानव उपयोगकर्ताओं को उनके उपयोगकर्ता खातों के माध्यम से (और अस्वीकृत) क्षमताएं प्रदान की जाती हैं। सिस्टम का उपयोग करने के लिए उन्हें अपने उपयोगकर्ता खातों का उपयोग करना चाहिए; इसलिए, उनके उपयोगकर्ता की योग्यता और सीमाएं उन पर लागू होती हैं।
उपयोगकर्ता खातों का उपयोग क्षमताओं और सीमाओं के सेट को संहिताबद्ध करने के लिए भी किया जाता है। कुछ उपयोगकर्ता खाते - सबसे, वास्तव में, जब तक कि आपके पास मशीन के कई मानव उपयोगकर्ता नहीं हैं - मौजूद हैं ताकि कुछ कार्यक्रमों या आदेशों को उनकी पहचान, नौकरी के लिए सही क्षमताओं और सीमाओं के साथ एक पहचान के साथ चलाया जा सके।
उदाहरण के लिए, www-data
उपयोगकर्ता मौजूद है ताकि यदि आप एक वेब सर्वर चलाते हैं, तो यह उस सर्वर का मालिक है जो सर्वर को सुलभ बनाता है। किसी भी वास्तविक मानव उपयोगकर्ता को उन डेटा में अनियंत्रित परिवर्तन करने के लिए सशक्त नहीं होना पड़ता है, और वेब सर्वर को वेब की सेवा के लिए किसी भी कार्रवाई को अनावश्यक रूप से निष्पादित करने के लिए सशक्त नहीं होना पड़ता है। नतीजतन, वेब डेटा और सिस्टम के बाकी दोनों आकस्मिक या जानबूझकर टूटने के खिलाफ अधिक सुरक्षित हैं, जैसे कि वेब सर्वर को कुछ मानव उपयोगकर्ता द्वारा चलाया जाता था जिनके पास वेब सर्वर की सभी शक्तियां होंगी (और जिनकी शक्तियां वेब सर्वर हैं) अधिकारी)।
सबसे महत्वपूर्ण गैर-मानव उपयोगकर्ता खाता
सुपर उपयोगकर्ता , जिसका उपयोगकर्ता नाम है root
:, क्षमताओं और सीमाओं की एक बहुत ही विशेष संयोजन के साथ एक गैर मानव उपयोगकर्ता खाता है सभी क्षमताओं, और कोई सीमा नहीं ।
root
'एस की अनुमति कुछ भी करने को। अभी भी चीजें root
नहीं कर सकते हैं क्योंकि सिस्टम स्वयं प्रदर्शन नहीं कर सकता है या उनमें से समझ नहीं बना सकता है। तो एक ऐसी प्रक्रियाroot
को नहीं मार सकते जो निर्बाध नींद में है , या एक चट्टान को हिलाने के लिए बहुत भारी है, तो इसे स्थानांतरित करें ।
कई महत्वपूर्ण प्रणाली प्रक्रियाएं, जैसे init
, प्रशासनिक कार्यों को करने के लिए उपयोग की जाती हैं root
, और root
इसका उपयोग किया जाता है।
क्या मैं लॉग इन कर सकता हूं root
?
root
खाते को कॉन्फ़िगर करना संभव है, इसलिए पासवर्ड के साथ लॉग इन करना संभव है, लेकिन यह उबंटू में डिफ़ॉल्ट रूप से सक्षम नहीं है। इसके बजाय, आप सोच सकते हैं root
के रूप में की तरह किया जा रहा है www-data
, lp
, nobody
, और अन्य गैर मानव खातों। (भागो cat /etc/passwd
या getent passwd
उन सभी को देखने के लिए।)
मानव उपयोगकर्ता अपने स्वयं के उपयोगकर्ता खातों के साथ लॉग इन करते हैं, और फिर यदि कुछ कार्य किसी अन्य उपयोगकर्ता खाते के साथ किया जाना है, तो वे उस कार्य को उस पहचान के साथ निष्पादित करने का कारण बनते हैं , वास्तव में उस उपयोगकर्ता के रूप में लॉग इन किए बिना ।
अन्य गैर-मानव उपयोगकर्ताओं को कॉन्फ़िगर करना संभव है, जैसे www-data
, इसलिए कोई भी उन्हें लॉग इन कर सकता है। हालांकि यह काफी दुर्लभ है, जबकि कुछ अन्य यूनिक्स जैसे OSes root
में टर्मिनल में लॉग इन करना आम है । एक पूरे ग्राफ़िकल इंटरफ़ेस को चलाने के जोखिम root
, जैसे कि कितने ग्राफ़िकल प्रोग्राम चलाने के लिए डिज़ाइन नहीं किए गए हैं root
और ठीक से काम नहीं कर सकते हैं, का मतलब है कि आपको एक root
प्रसिद्ध डेस्कटॉप सत्र प्राप्त करने का प्रयास कभी नहीं करना चाहिए ।
कृपया ध्यान दें कि समय में के रूप में प्रवेश root
उबंटू में डिफ़ॉल्ट रूप से अक्षम है, वहाँ तरीके एक मिल रहे हैं root
के रूप में प्रमाणीकृत किए बिना खोल root
, जो एक समान प्रभाव उत्पन्न: सबसे आम हैं sudo -s
या-i
, पुनर्प्राप्ति मोड और इसी तरह की तकनीकों । (चिंता न करें यदि आप नहीं जानते कि वे चीजें क्या हैं।) यह वास्तव में लॉग इन नहीं है: पुनर्प्राप्ति मोड में, आप root
किसी भी लॉगिन होने से पहले बन जाएंगे; साथ sudo
आधारित विधियों, तुम सिर्फ रूट के रूप में एक खोल चला रहे हैं।
व्यवस्थापकों
उबंटू में, प्रशासक वे उपयोगकर्ता हैं जो जैसा चाहें वैसा कर सकते हैं root
, जब वे ऐसा करना चुनते हैं ।
सिस्टम सेटिंग्स> उपयोगकर्ता खाते। "एलिया कागन" एक प्रशासक है, इसलिए वह सामान के रूप में कर सकता है root
, लेकिन वह नहीं हैroot
।
मैं अपने उबंटू सिस्टम पर एक व्यवस्थापक हूं। जब मैं कार्यक्रम चलाता हूं, तो वे ek
("एलिया कागन" पूरा नाम है जो ek
उपयोगकर्ता नाम से मेल खाता है )।
जब मैं AbiWord या LibreOffice चलाता हूं, तो यह चलता है ek
। जब मैं Firefox, Chromium, Empathy, या Pidgin चलाता हूं, तो यह चलता है ek
। डेस्कटॉप इंटरफ़ेस प्रदान करने के लिए चलने वाले प्रोग्राम निम्नानुसार चलते हैं ek
।
हालांकि, मैं एक प्रशासक हूं, इसलिए यदि मुझे प्रशासनिक कार्य करने की आवश्यकता है, तो मैं ऐसा कर सकता हूं।
sudo
कमांड लाइन पर, मैं सामान्य sudo
रूप से कमांड चलाने के लिए उपयोग करूंगा root
:
sudo command...
यह मुझे मेरे पासवर्ड के लिए संकेत देगा । ( root
पासवर्ड root
नहीं है ; एक नहीं है।)
- क्योंकि मैं एक प्रशासक हूं, इसलिए मैं कार्रवाई कर सकता हूं
root
। डिफ़ॉल्ट कॉन्फ़िगरेशन में, मुझे ऐसा करने के लिए अपना पासवर्ड दर्ज करना होगा।
- जो उपयोगकर्ता प्रशासक नहीं हैं
root
, वे अपना पासवर्ड डालकर भी कार्रवाई नहीं कर सकते हैं। sudo
यदि उपयोगकर्ता उन्हें व्यवस्थापक नहीं चला रहा है, तो कमांड विफल हो जाएगी।
क्योंकि प्रशासकों पूरी तरह से साधारण उपयोगकर्ताओं हैं सिवाय के रूप में कार्रवाई करने के लिए क्षमता के लिए root
, एक कमांड की आवश्यकता होती है चल root
विशेषाधिकार अभी भी असफल हो जायेगी, जब आदेश चला है, को छोड़कर के रूप मेंroot
।
स्क्रीनशॉट sudo
प्रशासनिक कार्यों को करने के लिए उपयोग करने की आवश्यकता को दर्शाता है। ( रान्डेल मुनरो द्वारा "सैंडविच" पर आधारित ।)
सुडोल, रेखीय
चित्रमय कार्यक्रम जैसे / और के लिए चित्रमय दृष्टिकोण केroot
माध्यम से चला सकते हैं । उदाहरण के लिए, GParted को चलाने के लिए जैसा कि मैं चला सकता था । फिर मुझे अपने पासवर्ड के लिए ग्राफिक रूप से संकेत दिया जाएगा।sudo
gksu
gksudo
kdesudo
root
gksudo gparted
चूंकि मुझे रेखांकन दिया गया है, इसलिए टर्मिनल नहीं होना चाहिए। यह उन तरीकों में से एक है जैसे प्रशासनिक उपकरण चलाए जाते हैं root
।
Polkit
पोलकिट (एक बार पॉलिसीकीट के रूप में जाना जाता है) प्रशासकों के लिए चीजों को करने का एक और तरीका है root
। एक प्रोग्राम एक ऐसी सेवा तक पहुँचता है जो क्रिया करती है। कभी-कभी, कार्रवाई एक संपूर्ण कार्यक्रम चला रही है; कभी-कभी कार्रवाई अधिक सीमित होती है।
इन दिनों, कई चित्रमय प्रणाली प्रशासन उपयोगिताओं को डिफ़ॉल्ट रूप से उपयोग करने के बजाय, पोलकिट का उपयोग करने के लिए स्थापित किया जाता है sudo
।
इस तरह की उपयोगिता का एक उदाहरण सॉफ्टवेयर सेंटर है। यह पोलकिट का पूरा फायदा उठाता है, जिसके लिए उपयोगकर्ता को केवल तभी पासवर्ड डालने की आवश्यकता होती है, जब वे ऐसा कुछ करना चाहते हैं जिसके लिए root
विशेषाधिकारों की आवश्यकता होती है । (यह sudo
-based प्रमाणीकरण के साथ भी संभव है , लेकिन इसे पूरा करना कठिन और बदसूरत है।)
सॉफ़्टवेयर केंद्र में, मैं किसी एप्लिकेशन के बारे में खोज और पढ़ सकता हूं; जब मैं इसे स्थापित करना चाहता हूं तब मुझसे मेरा पासवर्ड मांगा जाता है।
पोलक कैसे अलग है
किसी भी चित्रमय कार्यक्रम को अन्य चित्रमय दृश्यों के root
साथ चलाया जा सकता है । (यह प्रोग्राम बहुत अच्छी तरह से काम नहीं कर सकता है , यह इस बात पर निर्भर करता है कि इसे इस रूप में इस्तेमाल किया जाना है या नहीं । लेकिन प्रोग्राम को शुरू करने की कमांड को निष्पादित किया जाएगा ।)gksudo
sudo
root
root
जबकि पोलकिट अब sudo
GUI की तुलना में अधिक सामान्य है क्योंकि जिस तरह से उबंटू पर आवेदन root
पर्दे के पीछे की क्रियाएं करते हैं, पोल्की केवल एक ग्राफिकल एप्लिकेशन को चलाएगा जैसे root
कि एक कॉन्फ़िगरेशन फ़ाइल इसे अनुमति देती है और संकेत देती है कि क्या क्रियाएं हो सकती हैं ।
पोलकिट, गैर-रेखीय
pkexec
क्या कमांड का उपयोग पोलकिट के साथ प्रोग्राम को चलाने के लिए किया जाता है।
जैसे sudo
, pkexec
गैर-ग्राफिकल कमांड चला सकते हैं। (और इसे कमांड की क्षमताओं को परिभाषित करने वाली कॉन्फ़िगरेशन फ़ाइल की आवश्यकता नहीं है - यह बस के रूप में कमांड चलाता है root
।)
pkexec command...
pkexec
किसी पासवर्ड के लिए रेखांकन, भले ही वह टर्मिनल से चलाया जाता हो (यह एक तरीका है कि उसका व्यवहार gksudo
सीधे चलने की तुलना में अधिक समान है sudo
)।
(यदि कोई GUI नहीं है - उदाहरण के लिए, यदि आप वर्चुअल कंसोल या टेक्स्ट-केवल SSH सत्र से लॉग इन हैं , या GUI ठीक से काम नहीं कर रहा है - तो कमांड लाइन पर अपने पासवर्ड के लिए शालीनतापूर्वक और त्वरित संकेत pkexec
देगा ।)
एक बार प्रमाणीकरण सफलतापूर्वक पूरा हो जाने के बाद, टर्मिनल में कमांड चलती है।
अन्य उपयोगकर्ताओं के रूप में इसके अलावा कमांड चलाना root
root
विशेष है क्योंकि यह कुछ भी करने के लिए किया जाता है जो किया जा सकता है। लेकिन यह किसी भी खाते की तरह एक उपयोगकर्ता खाते, और जैसा कि आदेशों चलाने का तरीके root
के साथ sudo
(प्रत्यक्ष या एक ग्राफिकल दृश्यपटल के साथ) या polkit किसी अन्य उपयोगकर्ता के रूप में एक कमांड को चलाने के लिए थोड़ा संशोधित किया जा सकता है:
sudo -u username command...
gksudo -u username command...
pkexec --user username command...
क्या? आप sudo
पहले टाइप करें ? वह सुरक्षा कैसी है ?!
के साथ कमांड चलाना पापल इन्फ़ालिब्लिटी कोsudo
लागू करने जैसा है ।
जब आपsudo
[पोप अचूकता को लागू करते हैं] के साथ एक कमांड चलाते हैं , तो उबंटू [कैथोलिक लोग] यह सुनिश्चित करने के लिए कड़ी मेहनत करते हैं कि आप वास्तव में [पोप हैं]।
हां, मुझे पता है कि पोप की अचूकता (भले ही आदर्शवादी) घोषणात्मक हो; समानांतर सही नहीं है।
के root
साथ sudo
(या पोलकिट) के रूप में कुछ करने की कोशिश करना एक बड़ी बात है - उबंटू केवल उस समय को स्लाइड करने नहीं जा रहा है जब आप एक प्रोग्राम चलाते हैं।
आपको अपने पासवर्ड के लिए संकेत दिया जाता है। (इसके बाद, आपने ऐसा किया है जो थोड़े समय के लिए याद किया जाता है, इसलिए आपको अपना पासवर्ड लगातार दर्ज करने की आवश्यकता नहीं है क्योंकि आप अपना सिस्टम प्रबंधित करते हैं।)
आपको सावधान रहने की याद दिलाने के अलावा , दो परिदृश्यों के खिलाफ यह सुरक्षा उपाय:
- कोई आपके कंप्यूटर (या मोबाइल डिवाइस) का उपयोग करता है, हो सकता है कि उनके ईमेल या किसी समान सहज उद्देश्य की जाँच की आड़ में हो। यहां, उनके लिए अभी भी कुछ नुकसान करना संभव है - उदाहरण के लिए, वे आपके दस्तावेज़ों को संशोधित या हटा सकते हैं। हालाँकि, वे सिस्टम को प्रशासित नहीं कर सकते हैं, क्योंकि वे आपके पासवर्ड में नहीं डाल सकते हैं।
- जब तक आप अपना पासवर्ड दर्ज नहीं करते हैं, तब तक सिस्टम को संचालित करने वाले प्रोग्राम ऐसा नहीं कर सकते। उदाहरण के लिए, यदि आपका वेब ब्राउज़र सुरक्षा बग से छेड़छाड़ करता है और दुर्भावनापूर्ण कोड चलाता है, तो भी यह प्रशासनिक कार्य नहीं कर सकता है। यह उपयोगकर्ताओं को नहीं बना सकता है और हटा नहीं सकता है,
root
(जैसे कि पैकेज प्रबंधक द्वारा स्थापित कुछ भी शामिल है, जैसे कि लिबरऑफिस) में स्थापित कार्यक्रमों को संशोधित करें , या एक गहरे स्तर पर सिस्टम को बदल दें।
मैंने सुना है su
। वह क्या है? क्या मैं उसका उपयोग कर सकता हूं?
su
किसी अन्य उपयोगकर्ता के रूप में प्रमाणित करता है, और एक कमांड चलाता है (या एक इंटरैक्टिव शेल शुरू करता है)। यह सीमित करना संभव है कि किसे उपयोग करने की अनुमति है su
, लेकिन लक्ष्य खाते के पासवर्ड से su
प्रमाणित होता है , उपयोगकर्ता के पासवर्ड से नहीं।
उदाहरण के लिए, चलाता है के रूप में उपयोगकर्ता नाम , जैसे ।su username -c 'command...'
command...
sudo -u username command...
लेकिन जब आप के username
साथ एक कमांड चलाते हैं sudo
, तो आप अपना पासवर्ड दर्ज करते हैं । जब आप के username
साथ एक कमांड चलाते हैं su
, तो आप username
पासवर्ड दर्ज करते हैं ।
चूंकि लक्ष्य उपयोगकर्ता के लिएsu
प्रमाणीकरण करता है , आप केवल उन कमांड को चला सकते हैं, जिनके खाते सक्षम हैं ।su
root
खाते (जैसे www-data
और nobody
) डिफ़ॉल्ट रूप से अक्षम है। कोई पासवर्ड नहीं है जो लॉग इन करने के लिए काम करेगा root
। इसलिए आप su
कमांड को चलाने के लिए उपयोग नहीं कर सकते हैं root
।
आप कमांड को किसी अन्य उपयोगकर्ता के रूप में चलाने के लिए उपयोग कर सकते हैं su
जो लॉग इन कर सकते हैं (जिसमें आम तौर पर आपके सिस्टम पर सभी उपयोगकर्ता खाते शामिल हैं जो मानव का प्रतिनिधित्व करते हैं)।
जब एक अतिथि के रूप में लॉग इन किया जाता है, तो आप बिल्कुल भी उपयोग नहीं कर सकते su
।
संयोजन su
औरsudo
कोई व्यक्ति जो व्यवस्थापक नहीं है, वह व्यवस्थापक के रूप में su
चलाने के लिए भी उपयोग कर सकता है sudo
। (हालांकि यह ठीक है, क्योंकि उन्हें प्रशासक के रूप में कमांड चलाने के लिए व्यवस्थापक के पासवर्ड की आवश्यकता होती है।) अर्थात, एक सीमित उपयोगकर्ता कमांड चलाने के su
लिए चलाने के sudo
लिए उपयोग कर सकता है root
। यह इस तरह दिख सकता है:
su username -c 'sudo command...'
(इस तरह से चित्रमय कार्यक्रमों को चलाने के लिए विशेष देखभाल की आवश्यकता होती है ।)
su
कमांड चलाने के लिए एक अधिक सुरक्षित तरीका नहीं होगा root
?
शायद ऩही।
क्या होगा यदि उपयोगकर्ता को कार्य करने की अनुमति नहीं दी जानी चाहिए root
?
एक व्यवस्थापक के बजाय उन्हें एक सीमित उपयोगकर्ता बनाएं।
क्या होगा अगर एक प्रशासक के रूप में चलने वाला कार्यक्रम करने की कोशिश करता sudo
है root
?
जब तक आपने sudo
इसे पासवर्ड के बिना सफल नहीं होने दिया, यह विफल हो जाएगा।
एक प्रोग्राम है कि root
एक हाल ही में sudo
आदेश पर सूअर का बच्चा के रूप में नहीं चलाया जाना चाहिए , तो कोई पासवर्ड की आवश्यकता है?
यह सफल होने की बहुत संभावना नहीं होगी। इन दिनों, अधिकांश ऑपरेटिंग सिस्टम (उबंटू सहित) sudo
डिफ़ॉल्ट रूप से कॉन्फ़िगर किए गए हैं ताकि इसकी टाइमस्टैम्प केवल एक विशिष्ट संदर्भ में लागू हो।
उदाहरण के लिए, यदि मैं sudo ...
एक टर्मिनल टैब में दौड़ता हूं और sudo
किसी अन्य टैब में (या किसी असंबंधित GUI प्रोग्राम से चलाता हूं, या जिसे मैं वर्चुअल कंसोल या SSH सत्र से चलाता हूं) को अभी भी पासवर्ड के लिए संकेत देगा। भले ही यह तुरंत बाद में चलाया जाए।
क्या कोई प्रोग्राम नहीं चल रहा है क्योंकि उपयोगकर्ता एक्स के पास उपयोगकर्ता एक्स के पासवर्ड तक पहुंच है?
नहीं।
यदि कोई दुर्भावनापूर्ण प्रोग्राम एक व्यवस्थापक के रूप में चलाने में सक्षम है, तो क्या यह नहीं सुन सकता "कि क्या टाइप किया जा रहा है जब व्यवस्थापक इस sudo
पॉलीकिट के साथ प्रमाणित करता है?"
संभावित रूप से, हाँ। लेकिन तब इसमें टाइप किया गया पासवर्ड "सुन सकता है" su
।
अगर मैं किसी को अपना पासवर्ड बताता हूं-
लोगों को अपना पासवर्ड न बताएं।
क्या होगा अगर किसी को मेरी ओर से कुछ करने के लिए मेरा पासवर्ड जानना है, लेकिन मैं उन्हें सिस्टम को संचालित करने नहीं देना चाहता हूं?
आदर्श रूप से, उनके पास एक अलग उपयोगकर्ता खाता होना चाहिए जो उन्हें वह करने की अनुमति देता है जो उन्हें करने की आवश्यकता है। उदाहरण के लिए, खातों के बीच फ़ाइलों को साझा कर सकते हैं, जिससे कई उपयोगकर्ता उन्हें लिखने की अनुमति दे सकते हैं, जबकि अभी भी अन्य उपयोगकर्ताओं तक पहुंच से इनकार कर रहे हैं।
हालांकि, ऐसी स्थिति में जहां एक कम-विश्वसनीय व्यक्ति को आपके खाते को साझा करने की अनुमति दी जा सकती है, यह एक सीमित उपयोगकर्ता खाता होना चाहिए। आप इस उद्देश्य के लिए एक अलग खाता बना सकते हैं (जो समझ में आता है - यदि यह आपके लिए और किसी और व्यक्ति के लिए जो आपके पास अलग-अलग क्षमताएं हैं, तो यह एक अलग खाता होना चाहिए)।
तो, क्या सबसे सुरक्षित बात दोनों को खारिज करना sudo
और su
लोगों को root
मैन्युअल रूप से लॉग इन करना होगा?
नहीं, क्योंकि गंभीर नुकसान हैं जो लोगों root
को सभी में प्रवेश करने देते हैं। जब भी संभव हो, यथासंभव छोटी संख्या में कार्रवाई की जानी चाहिए root
। यहां तक कि एक प्रणाली को संचालित करने के लिए सीधे संबंधित सबसे अधिक कार्य (उदाहरण के लिए, उपयोगकर्ताओं को कॉन्फ़िगर किए गए, और लॉग पढ़ने के लिए क्या देख रहे हैं) आमतौर पर root
विशेषाधिकारों की आवश्यकता नहीं होती है ।
इसके अलावा, जैसे ही संभावित रूप से एक दुर्भावनापूर्ण प्रोग्राम देख सकता है कि कोई व्यक्ति किसी प्रकार के चलने sudo
या su
नकली sudo
/ su
पासवर्ड का संकेत देता है, संभवतः एक दुर्भावनापूर्ण प्रोग्राम भी एक नकली लॉगिन स्क्रीन बना सकता है।
उपयोगकर्ता को व्यवस्थापक क्या बनाता है?
समूह की सदस्यता।
Ubuntu 12.04 और बाद में , व्यवस्थापक समूह के सदस्य हैं जिन्हें बुलाया जाता है sudo
।
उबंटू में 11.10 और इससे पहले , प्रशासक समूह के सदस्य हैं admin
।
जब 12.04 से पहले या बाद में एक उबंटू प्रणाली को 12.04 या बाद में अपग्रेड किया जाता है, तो admin
समूह को पिछड़ी संगतता के लिए रखा जाता है (और इसमें उपयोगकर्ताओं को प्रशासनिक शक्ति प्रदान करना जारी रखता है), लेकिन sudo
समूह का उपयोग भी किया जाता है।
सीमित उपयोगकर्ता खाते
क्या मैं एक व्यवस्थापक खाते के बजाय एक सीमित उपयोगकर्ता खाते का उपयोग कर सकता हूं?
अगर आपको पसंद है, तो सुनिश्चित करें। सिस्टम सेटिंग्स > उपयोगकर्ता खातों में एक सीमित उपयोगकर्ता खाता बनाएं , और उस उपयोगकर्ता के रूप में लॉग इन करें।
क्या मैं अपने व्यवस्थापक खाते को एक सीमित उपयोगकर्ता खाता बना सकता हूँ?
हां, बस इसे sudo
और admin
समूहों (ऊपर देखें) से हटा दें ।
लेकिन आपको यह सुनिश्चित करना चाहिए कि कम से कम एक अन्य व्यवस्थापक खाता है, इसलिए आप अपने सिस्टम को प्रशासित कर सकते हैं। यदि ऐसा नहीं है, तो आपको रिकवरी मोड या एक लाइव सीडी को बूट करना होगा और कुछ उपयोगकर्ता को फिर से प्रशासक बनाना होगा । (यह खोए हुए व्यवस्थापक पासवर्ड को रीसेट करने के समान है ।)
उपयोगकर्ताओं और समूहों के प्रशासन के लिए ग्राफिकल टूल आमतौर पर आपको बिना प्रशासक वाली प्रणाली बनाने से रोकेंगे, या कम से कम आपको चेतावनी देंगे। कमांड लाइन टूल आमतौर पर नहीं होगा (यह विश्वास करना कि आप जानते हैं कि आप क्या कर रहे हैं)।