মাইক্রোসফট Interix ইউনিক্স সাব-সিস্টেম (এখন অবসরপ্রাপ্ত) তার NT তে কার্নেল জন্য ব্যবহারকারীকে এবং গ্রুপ অনুমতিসহ ভিন্নভাবে একটু মোকাবিলা চেয়ে কিছু অন্যদের করুন:
ব্যবহারকারী এবং গোষ্ঠী সম্পর্কিত তথ্য সুরক্ষা অ্যাক্সেস ডেটাবেজে সংরক্ষণ করা হয় । ব্যবহারকারী এবং গোষ্ঠী উভয়ই একই ডাটাবেসে সংরক্ষিত থাকে তবে গ্রুপ এবং ব্যবহারকারীর নাম অবশ্যই অনন্য হতে হবে; কোনও গোষ্ঠীর ব্যবহারকারীর নাম এবং বিপরীতে থাকতে পারে না। (এই ডাটাবেসটি ইউনিক্সের ফাইল /etc/passwd
এবং /etc/groups
ফাইলগুলি প্রতিস্থাপন করে ।) ব্যবহারকারী এবং গোষ্ঠীগুলি যথাযথ উইন্ডোজ পদ্ধতি ব্যবহার করে (ইউজার ম্যানেজার, অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী এবং কম্পিউটার, বা স্থানীয় ব্যবহারকারী এবং গোষ্ঠী) বা উইন 32 net user
কমান্ডের সাহায্যে তৈরি করা হয়। (ব্যবহারকারীদের তৈরি এবং অপসারণের জন্য শেল স্ক্রিপ্টগুলির উদাহরণ ডিরেক্টরিতে অন্তর্ভুক্ত রয়েছে /usr/examples/admin
)) ব্যবহারকারীরা অনেকগুলি গ্রুপের অন্তর্ভুক্ত থাকতে পারেন।
এখানে আরও কিছু নির্দিষ্ট ম্যানুয়াল অংশ রয়েছে:
উইন্ডোজে, কোনও ব্যবহারকারী বা একটি গ্রুপ কোনও বস্তুর মালিক হতে পারে। এটি ইউনিক্স থেকে পৃথক, যেখানে কেবলমাত্র কোনও ব্যবহারকারী কোনও বস্তুর মালিক।
সুরক্ষা সনাক্তকারী (এসআইডি) ব্যবহার করে উইন্ডোজ অভ্যন্তরীণভাবে সমস্ত ব্যবহারকারী এবং গোষ্ঠী সনাক্ত করে । একটি হ্যাশিং অ্যালগরিদম SID মান উত্পন্ন করে যা অনন্য; কোনও দুটি ব্যবহারকারী বা গোষ্ঠীর একই এসআইডি থাকবে না।
ব্যবহারকারী এবং গোষ্ঠীগুলির যেগুলিতে কোনও বস্তু অ্যাক্সেসের অনুমতি রয়েছে তাদের এসআইডি দ্বারা চিহ্নিত করা হয়েছে। উইন্ডোজ দ্বারা সুরক্ষিত হতে পারে এমন সমস্ত বস্তুর একটি বিচ্ছিন্ন অ্যাক্সেস কন্ট্রোল লিস্ট (ডিএসিএল) রয়েছে, যার অ্যাক্সেস কন্ট্রোল এন্ট্রি (এসিই) নামে পৃথক পৃথক এন্ট্রি রয়েছে। একটি এসিইতে তথ্যের দুটি গুরুত্বপূর্ণ টুকরো অন্তর্ভুক্ত থাকে: একটি ব্যবহারকারী বা গ্রুপ এসআইডি এবং পৃথক ব্যবহারকারী বা গোষ্ঠী কোনও বস্তুর কতটা অ্যাক্সেস করে তার একটি বিবরণ।
CHGRP
... ফাইলের জন্য গোষ্ঠী আইডি পরিবর্তন করুন ... ব্যবহারকারী chgrp (1) কে অনুরোধ করা অবশ্যই নির্দিষ্ট গোষ্ঠীর অন্তর্ভুক্ত এবং ফাইলটির মালিক হতে হবে, বা উপযুক্ত সুযোগগুলি থাকতে হবে।
chown
... মালিক এবং গ্রুপ অপারেশন উভয়ই alচ্ছিক; তবে, একটি নির্দিষ্ট করা আবশ্যক। গোষ্ঠী অপারেন্ডটি নির্দিষ্ট করা থাকলে এটি অবশ্যই একটি কোলন (:) এর আগে হওয়া উচিত।
কোনও সংখ্যক ব্যবহারকারীর আইডি বা ব্যবহারকারীর নাম দ্বারা মালিক নির্দিষ্ট করা যায়। যদি কোনও ব্যবহারকারীর নামও একটি সংখ্যার ব্যবহারকারী আইডি হয় তবে অপেরাডটি ব্যবহারকারীর নাম হিসাবে ব্যবহৃত হয়। গোষ্ঠীটি একটি সংখ্যার গ্রুপ আইডি বা একটি গ্রুপের নাম হতে পারে। যদি একটি গোষ্ঠীর নামও একটি সংখ্যার গোষ্ঠী আইডি হয় তবে অপারেন্ডটি একটি গ্রুপ নাম হিসাবে ব্যবহৃত হয়।
সুরক্ষার কারণে, কোনও ফাইলের মালিকানা কেবলমাত্র উপযুক্ত সুযোগ-সুবিধাসহ একটি প্রক্রিয়া দ্বারা পরিবর্তিত হতে পারে।
আমি যেমন এটি পড়েছি তার অর্থ হ'ল যদি আপনার ব্যবহারকারীর অ্যাকাউন্টটি যদি সেই গ্রুপের মালিকানাধীন কোনও ফাইলের অনুমতিগুলি সংশোধন করার পর্যাপ্ত সুযোগসুবিধা সহ একটি উইন্ডোজ গোষ্ঠীর অন্তর্ভুক্ত থাকে, তবে chgrp
আপনার ব্যবহারকারী অ্যাকাউন্টের নিয়ন্ত্রণের বাইরে ফাইলটি কার্যকরভাবে কার্যকর করা সম্ভব । এটি আপনার কাছে chown
এবং সুস্পষ্ট user:group
পরামিতিগুলির তুলনায় কম নিয়ন্ত্রণের পরিমাণ । সেই প্রসঙ্গে ঘোষণা করার সম্ভাবনা ছাড়াই user:
এবং :group
আপনি কখনও কখনও একই ফলাফল অর্জন করতে পারেন না।
অন্যান্য ইউনিক্স ভেরিয়েন্টে সাম্বা ফাইল-সিস্টেমগুলিতে এই জাতীয় জ্ঞান কীভাবে প্রযোজ্য হতে পারে তার ফোকাসের সাথে উইন্ডোজ এসিএলগুলির সাথে ইন্টারিক্স কীভাবে ইন্টারেক্ট করে তার একটি বিশদ বর্ণনের লিঙ্কটি এখানে ।
এখানে একটি লিঙ্ক একটি এখন অপ্রচলিত সুরেলা বর্ণনা সোলারিস ডকুমেন্ট rstchown
যা ...
chown(2)
সিস্টেম কলের জন্য পসিক্স শব্দার্থক কার্যকর রয়েছে কিনা তা সূচিত করে ...
স্পষ্টতই, যদি প্যারামিটারটির মান সেট করা থাকে 0
...
... পসিক্স শব্দার্থক বন্ধ করে দেওয়া বিভিন্ন সুরক্ষা গর্তের সম্ভাবনা খুলবে। এটি ব্যবহারকারীর কোনও ফাইলের মালিকানা অন্য ব্যবহারকারীর কাছে পরিবর্তন করা এবং ব্যবহারকারী বা সিস্টেম প্রশাসকের কোনও হস্তক্ষেপ ছাড়াই ফাইলটি পুনরুদ্ধার করতে অক্ষম হওয়ার সম্ভাবনাও খোলে ।
এই জাতীয় বিকল্পটি সোলারিসের পসিক্স কনফারেন্সকে অবৈধ করে না । এটি মোটামুটি একটি বিকল্প হিসাবে এটি উপযুক্ত হিসাবে যোগ্যতা অর্জন করে :
যদিও POSIX.1-2-2008 অনুসারে সমস্ত বাস্তবায়ন নীচে বর্ণিত সমস্ত বৈশিষ্ট্য সমর্থন করে তবে সিস্টেম-নির্ভর বা ফাইল সিস্টেম-নির্ভর কনফিগারেশন পদ্ধতি থাকতে পারে
যা এই সমস্ত বৈশিষ্ট্য মুছে ফেলতে বা সংশোধন করতে পারে । কঠোরভাবে সম্মতি প্রয়োজন হলে এ জাতীয় কনফিগারেশন তৈরি করা উচিত নয়।
নিম্নলিখিত প্রতীকী ধ্রুবকগুলি -1 ব্যতীত অন্য কোনও মান দিয়ে সংজ্ঞায়িত করা হবে। একটি ধ্রুবক মান শূন্য সংজ্ঞায়িত করা হয়, তাহলে অ্যাপ্লিকেশন ব্যবহার করা উচিত sysconf()
, pathconf()
অথবা fpathconf()
ফাংশন, বা
getconf
উপযোগ নির্ধারণ করতে থাকা বৈশিষ্টগুলি সময়ে বা প্রশ্ন বিশেষ পথনাম জন্য সিস্টেমে উপস্থিত থাকে।
_POSIX_CHOWN_RESTRICTED
ব্যবহারের chown()
উপযুক্ত অধিকারসহ একটি প্রক্রিয়া অবধি সীমিত থাকবে, এবং শুধুমাত্র প্রক্রিয়ার কার্যকর গ্রুপ আইডি বা তার সম্পূরক গ্রুপ ID- র এক একটি ফাইলের গোষ্ঠী ID পরিবর্তন করতে।
chown()
সিস্টেম ফাংশন - যা নথিভুক্ত সিস্টেম কল উভয় দ্বারা তৈরি হয় chown
এবং chgrp
শেল ইউটিলিটি - হয় ব্যর্থ নিদিষ্ট অসংখ্য কারণে। তাদের মধ্যে:
EACCES
পথের উপসর্গের একটি অংশে অনুসন্ধানের অনুমতি অস্বীকৃত।
ELOOP
পথ আর্গুমেন্টের সমাধানের সময় প্রতীকী লিঙ্কগুলিতে একটি লুপ উপস্থিত রয়েছে।
EPERM
কার্যকর ব্যবহারকারীর আইডি ফাইলটির মালিকের সাথে মেলে না বা কলিং প্রক্রিয়াটিতে উপযুক্ত সুযোগ-সুবিধা নেই এবং _POSIX_CHOWN_RESTRICTED ইঙ্গিত দেয় যে এই ধরনের অধিকারের প্রয়োজন।
নিরূদ্ধ ব্যবহারকারীদের অনুমতি অনুমোদনের অধিকার দেওয়ার আচরণটি অবশ্য সোলারিসের পক্ষে কখনও অনন্য ছিল না। নেই খুব চমৎকার - যদি কিছুটা তারিখের - মধ্যে ইউনিক্স ফাইল অনুমতি কভারেজ এই ফোরামে পোস্ট যা লেখক পদ বলে:
মূলত, ইউনিক্স কোনও ফাইলের মালিককে একটি ফাইল উপহার দেওয়ার অনুমতি দেয়। একটি ফাইলের মালিক অন্য কাউকে মালিক পরিবর্তন করতে পারে। কোনও রুটবিহীন ব্যবহারকারীর পক্ষে এই অপারেশনটি পূর্বাবস্থায় ফেলার কোনও উপায় ছিল না ... বিএসডি [পরে]chown
নন-রুট ব্যবহারকারীদের থেকে অপসারণ করা হয়েছে ... [অংশে কারণ] ... এটি ডিস্ক কোটা প্রয়োগ করেছে যা ডিস্কের কত স্থান সীমাবদ্ধ করতে পারে ব্যবহারকারীর একটি ফাইল সিস্টেমে থাকতে পারে ... দুষ্টু ব্যবহারকারীরা কোটাগুলি ছিনিয়ে নিতে বড় ফাইলগুলি দিতে পারেন।
আজ, এটি বলা সহজ নয় যে কোনও রুট-অ- chown
ফাইল কোনও ফাইল করতে পারে কিনা । ইউনিক্সের অনেকগুলি সংস্করণ উভয় আচরণের অনুমতি দেয় ...
আর একটি ভাল - এবং আরও সাম্প্রতিক - মেলিং-তালিকা পোস্ট এটিকে উদ্ধৃত করে এবং চালিয়ে যায়:
বেশিরভাগ ওএসের সাথে ডিফল্টটি chown
কেবলমাত্র রুটে সীমাবদ্ধ থাকে। এবং একটি sensকমত্য আছে যে এটি সুরক্ষা বিবেচনার জন্য এইভাবেই থাকা উচিত। যদি কোনও রুটহীন ব্যবহারকারী কোনও ফাইলের মালিক পরিবর্তন করে এবং কোনও এক্সিকিউট বিট চালু থাকে, SUID
এবং SGID
বিটগুলি সাফ করতে হবে। এটি হতে পারে বা নাও হতে পারে root
।
আমি মনে করি যে শেষ অনুচ্ছেদটি এটি সুন্দরভাবে বলেছে।
এই নিবন্ধটি CAP_CHOWN
লিনাক্সের সেই সুবিধাটি নিয়ন্ত্রণ করার জন্যও উল্লেখ করেছে (এটি কেবল POSIX_CHOWN_RESTRICTED
আচরণের উপর প্রভাব ফেলে ) । রয়েছে CAP_FOWNER
সামর্থ্য, যে আচরণের একটু আলাদা।
এবং 2003 হিসাবে আপনি উল্লেখ করেছেন :
নোট করুন যে কমপক্ষে এইচপিইউজে আপনি নিজেরাই ব্যক্তিগতকৃত ব্যবহারকারী না হলেও আপনার ফাইলগুলির মালিককে ( root
উদাহরণস্বরূপ) পরিবর্তন করতে পারবেন ...
... যা একটি কনফিগারেশন setprivgroup
প্যারামিটার উপর নির্ভর করে ।
যে কোন ক্ষেত্রে, যা একটি অ-রুট ব্যবহারকারী ফাইল অনুমতি নিপূণভাবে পারেন এটা যেমন উল্লেখ করা হয়, ভাবা হয় যুক্তিপূর্ণ আপনার প্রশ্নের উদ্ধৃত একটি ব্যবহারকারী যে হতে পারে chown
যে ফাইলটি ব্যবহারকারী এখনও মালিক যা যতক্ষন পর্যন্ত অন্য ব্যবহারকারীর মালিক। যদি ফাইলটির গ্রুপের মালিকানা এবং chown
আইএনজি ব্যবহারকারীর গোষ্ঠীগুলি সারিবদ্ধ না হয় তবে ব্যবহারকারী আর সেই ফাইলটি পরিবর্তন করতে পারবেন না।
এই পরিস্থিতিতে chown
তখন chgrp
ব্যর্থ হয়ে যাবে কারণ ব্যবহারকারীর আর সেই ফাইলের অনুমতিগুলি পরিবর্তন করার অনুমতি থাকবে না, তবে chown user:group
- যতক্ষণ গ্রুপ ব্যবহারকারীর নিজস্ব হিসাবে রয়েছে - সফল হবে।
আছে সম্ভবত অনেক অন্যান্য কুলুঙ্গি পরিস্থিতিতে একভাবে ফলে পারে, যা ডিরেক্টরি অন্তর্ভুক্ত হতে পারে চটচটে এবং / অথবা setgid বিট, ফাইল-সিস্টেম এবং / অথবা বাস্তবায়ন-নির্দিষ্ট এক্সেস নিয়ন্ত্রণ তালিকা। উদাহরণস্বরূপ, এই থ্রেডটি আকর্ষণীয়। অগণিত ক্রমাগতকরণগুলি আমার নিজের দুর্বল উপলব্ধির বাইরে। এই কারণেই এই উত্তরটি উইকড। আপনি যদি এটি পড়ছেন তবে আপনি বিশ্বাস করেন এটি উন্নতিযোগ্য এবং আপনি বিশ্বাস করেন যে আপনি কীভাবে জানেন - দয়া করে এটি করুন ।
ফাইল অনুমতি, ট্রি ট্রভারসাল এবং প্রতীকী লিঙ্কগুলির বিভিন্ন সম্ভাব্য প্রভাব সম্পর্কে বিস্তৃত ডকুমেন্টেশন রয়েছে যা এখানে -R
কর্মপরীক্ষার chown
ক্ষেত্রে একইরকম ব্যর্থতার প্রভাব ফেলতে পারে :
তৃতীয় এবং চতুর্থ ডোমেনগুলি পজিক্স এক্সআরএটি বিভাগের শিরোনাম থেকে :
সাধারণত, ব্যবহারকারীরা ফাইলের ক্রমবর্ধমান ট্র্যাভারসালটির জন্য একটি একক, শারীরিক শ্রেণিবিন্যাস পরিচালনা করতে ইচ্ছুক এবং তাই প্রতীকী লিঙ্কগুলি, যা শ্রেণিবদ্ধের বাইরে ফাইলগুলি রেফারেন্স করতে পারে, উপেক্ষা করা হয়। উদাহরণস্বরূপ, কাওনের মালিক ফাইল নির্দিষ্ট -R বিকল্পের সাহায্যে একই কমান্ড থেকে আলাদা অপারেশন। এই উদাহরণে, কমান্ডের আচরণটি chown
owner
file
এখানে বর্ণিত হয়েছে, যখন কমান্ডের chown -R
মালিক ফাইলের আচরণটি তৃতীয় এবং চতুর্থ ডোমেনে বর্ণিত হয়েছে।
... একটি লজিকাল ওয়াক এ ডিফল্ট সঙ্গে একটি সুরক্ষা সমস্যা আছে। ঐতিহাসিকভাবে, কমান্ড chown -R
ব্যবহারকারী ফাইল সুপার-ইউজার জন্য নিরাপদ করা হয়েছে কারণ হয়েছে setuid এবং setgid বিট যখন ফাইলের মালিকানা পরিবর্তন করা হয়েছে হারিয়ে ছিল। যদি পদক্ষেপটি যৌক্তিক হয় তবে মালিকানা পরিবর্তন করা আর নিরাপদ থাকত না কারণ কোনও ব্যবহারকারী সম্ভবত গাছের কোনও ফাইলের দিকে ইঙ্গিত করে একটি প্রতীকী লিঙ্কটি sertedোকান। আবার, প্রতীকী লিঙ্কগুলির মাধ্যমে অপ্রত্যক্ষ না হওয়ার জন্য হায়ারার্কি ট্র্যাভার্সাল করার আদেশগুলিতে একটি বিকল্প সংযোজন করা আবশ্যক হবে এবং পুনরাবৃত্তিযোগ্য পদক্ষেপগুলি করা .তিহাসিক স্ক্রিপ্টগুলি তত্ক্ষণাত সুরক্ষার সমস্যা হয়ে উঠবে। যদিও এটি বেশিরভাগই সিস্টেম প্রশাসকদের ক্ষেত্রে একটি সমস্যা, তবে বিভিন্ন শ্রেণীর ব্যবহারকারীর জন্য আলাদা ডিফল্ট না থাকাই ভাল।
...
৪.৩ বিএসডি-তে, chgrp
গাছের ট্র্যাভার্সাল চলাকালীন লক্ষ্য নয়, প্রতীকী লিঙ্কের গোষ্ঠী পরিবর্তন করেছে। ৪.৪ বিএসডিতে প্রতীকী লিঙ্কগুলির মালিক, গোষ্ঠী, মোড বা অন্যান্য মানক ইউনিক্স সিস্টেম ফাইলের বৈশিষ্ট্য নেই।
এবং পসিক্স chgrp
পৃষ্ঠায় যথাযথভাবে এটি রয়েছে যা একটি সম্ভাব্য অসম্পূর্ণ -R
কর্মপরীক্ষা বা কমপক্ষে যা ব্যবহৃত হয়েছিল তা নির্দেশ করে:
সিস্টেম ভি এবং বিএসডি সংস্করণগুলি বিভিন্ন প্রস্থান স্থিতি কোড ব্যবহার করে। কিছু বাস্তবায়ন ঘটে যাওয়া ত্রুটির সংখ্যার গণনা হিসাবে প্রস্থান স্থিতি ব্যবহার করে; এই অনুশীলনটি অকার্যকর কারণ এটি বৈধ প্রস্থান স্থিতি মানের মানের সীমাকে ছাড়িয়ে যেতে পারে। প্রমিত বিকাশকারীরা কেবলমাত্র 0 এবং> 0 কে প্রস্থান করার মান হিসাবে উল্লেখ করে এগুলি মাস্ক করা বেছে নিয়েছিলেন।