Nawet jeżeli możemy logować się do systemu jako root, nie jest to zalecane. Rekomendowaną praktyką jest logowanie do systemu na standardowe konto użytkownika i przełączanie na konto root jeżeli zajdzie taka potrzeba. Takie podejście zwiększa bezpieczeństwo systemu. Continue reading “Przełączanie pomiędzy kontami użytkowników”
Zarządzanie grupami
Zarządzanie grupami obejmuje tworzenie, modyfikowanie, kasowanie grup, przypisywanie użytkowników do grup i inne. Zbiór komend do zarządzania grupami jest częścią pakietu shadow-utils. Continue reading “Zarządzanie grupami”
Zarządzanie kontami użytkowników
Zarządzanie kontami użytkowników obejmuje tworzenie, modyfikowanie, przypisywanie im haseł oraz kasowanie ich.
Lokalne pliki autentykacyjne
Aby autoryzowana osoba mogła uzyskać dostęp do systemu musi być jej przypisany login i musi być dla niej założone konto systemowe. Taki użytkownik przypisany zostaje również do jednej lub wielu grup systemowych. Członkowie tej samej grupy posiadają takie same prawa do plików i katalogów. Inni użytkownicy i grupy mogą opcjonalnie również mieć przyznany dostęp do tych plików i katalogów. Continue reading “Lokalne pliki autentykacyjne”
Listy kontroli dostępu (ACL)
Komendy omówione w poprzednich artykułach nie pozwalają niestety na nadawanie uprawnień na danym pliku więcej niż jednemu użytkownikowi lub grupie. Umożliwiają to listy kontroli dostępu (ACL – Access Control List), które zapewniają możliwość ustawienia na plikach i katalogach rozszerzonej grupy uprawnień. Pozwalają administratorom ustawiać w taki sposób uprawnienia , że różnią się one na poszczególnych katalogach. Continue reading “Listy kontroli dostępu (ACL)”