মাইক্রোসফট Interix ইউনিক্স সাব-সিস্টেম (এখন অবসরপ্রাপ্ত) তার NT তে কার্নেল জন্য ব্যবহারকারীকে এবং গ্রুপ অনুমতিসহ ভিন্নভাবে একটু মোকাবিলা চেয়ে কিছু অন্যদের করুন:
ব্যবহারকারী এবং গোষ্ঠী সম্পর্কিত তথ্য সুরক্ষা অ্যাক্সেস ডেটাবেজে সংরক্ষণ করা হয় । ব্যবহারকারী এবং গোষ্ঠী উভয়ই একই ডাটাবেসে সংরক্ষিত থাকে তবে গ্রুপ এবং ব্যবহারকারীর নাম অবশ্যই অনন্য হতে হবে; কোনও গোষ্ঠীর ব্যবহারকারীর নাম এবং বিপরীতে থাকতে পারে না। (এই ডাটাবেসটি ইউনিক্সের ফাইল /etc/passwdএবং /etc/groupsফাইলগুলি প্রতিস্থাপন করে ।) ব্যবহারকারী এবং গোষ্ঠীগুলি যথাযথ উইন্ডোজ পদ্ধতি ব্যবহার করে (ইউজার ম্যানেজার, অ্যাক্টিভ ডিরেক্টরি ব্যবহারকারী এবং কম্পিউটার, বা স্থানীয় ব্যবহারকারী এবং গোষ্ঠী) বা উইন 32 net userকমান্ডের সাহায্যে তৈরি করা হয়। (ব্যবহারকারীদের তৈরি এবং অপসারণের জন্য শেল স্ক্রিপ্টগুলির উদাহরণ ডিরেক্টরিতে অন্তর্ভুক্ত রয়েছে /usr/examples/admin)) ব্যবহারকারীরা অনেকগুলি গ্রুপের অন্তর্ভুক্ত থাকতে পারেন।
এখানে আরও কিছু নির্দিষ্ট ম্যানুয়াল অংশ রয়েছে:
উইন্ডোজে, কোনও ব্যবহারকারী বা একটি গ্রুপ কোনও বস্তুর মালিক হতে পারে। এটি ইউনিক্স থেকে পৃথক, যেখানে কেবলমাত্র কোনও ব্যবহারকারী কোনও বস্তুর মালিক।
সুরক্ষা সনাক্তকারী (এসআইডি) ব্যবহার করে উইন্ডোজ অভ্যন্তরীণভাবে সমস্ত ব্যবহারকারী এবং গোষ্ঠী সনাক্ত করে । একটি হ্যাশিং অ্যালগরিদম SID মান উত্পন্ন করে যা অনন্য; কোনও দুটি ব্যবহারকারী বা গোষ্ঠীর একই এসআইডি থাকবে না।
ব্যবহারকারী এবং গোষ্ঠীগুলির যেগুলিতে কোনও বস্তু অ্যাক্সেসের অনুমতি রয়েছে তাদের এসআইডি দ্বারা চিহ্নিত করা হয়েছে। উইন্ডোজ দ্বারা সুরক্ষিত হতে পারে এমন সমস্ত বস্তুর একটি বিচ্ছিন্ন অ্যাক্সেস কন্ট্রোল লিস্ট (ডিএসিএল) রয়েছে, যার অ্যাক্সেস কন্ট্রোল এন্ট্রি (এসিই) নামে পৃথক পৃথক এন্ট্রি রয়েছে। একটি এসিইতে তথ্যের দুটি গুরুত্বপূর্ণ টুকরো অন্তর্ভুক্ত থাকে: একটি ব্যবহারকারী বা গ্রুপ এসআইডি এবং পৃথক ব্যবহারকারী বা গোষ্ঠী কোনও বস্তুর কতটা অ্যাক্সেস করে তার একটি বিবরণ।
CHGRP
... ফাইলের জন্য গোষ্ঠী আইডি পরিবর্তন করুন ... ব্যবহারকারী chgrp (1) কে অনুরোধ করা অবশ্যই নির্দিষ্ট গোষ্ঠীর অন্তর্ভুক্ত এবং ফাইলটির মালিক হতে হবে, বা উপযুক্ত সুযোগগুলি থাকতে হবে।
chown
... মালিক এবং গ্রুপ অপারেশন উভয়ই alচ্ছিক; তবে, একটি নির্দিষ্ট করা আবশ্যক। গোষ্ঠী অপারেন্ডটি নির্দিষ্ট করা থাকলে এটি অবশ্যই একটি কোলন (:) এর আগে হওয়া উচিত।
কোনও সংখ্যক ব্যবহারকারীর আইডি বা ব্যবহারকারীর নাম দ্বারা মালিক নির্দিষ্ট করা যায়। যদি কোনও ব্যবহারকারীর নামও একটি সংখ্যার ব্যবহারকারী আইডি হয় তবে অপেরাডটি ব্যবহারকারীর নাম হিসাবে ব্যবহৃত হয়। গোষ্ঠীটি একটি সংখ্যার গ্রুপ আইডি বা একটি গ্রুপের নাম হতে পারে। যদি একটি গোষ্ঠীর নামও একটি সংখ্যার গোষ্ঠী আইডি হয় তবে অপারেন্ডটি একটি গ্রুপ নাম হিসাবে ব্যবহৃত হয়।
সুরক্ষার কারণে, কোনও ফাইলের মালিকানা কেবলমাত্র উপযুক্ত সুযোগ-সুবিধাসহ একটি প্রক্রিয়া দ্বারা পরিবর্তিত হতে পারে।
আমি যেমন এটি পড়েছি তার অর্থ হ'ল যদি আপনার ব্যবহারকারীর অ্যাকাউন্টটি যদি সেই গ্রুপের মালিকানাধীন কোনও ফাইলের অনুমতিগুলি সংশোধন করার পর্যাপ্ত সুযোগসুবিধা সহ একটি উইন্ডোজ গোষ্ঠীর অন্তর্ভুক্ত থাকে, তবে chgrpআপনার ব্যবহারকারী অ্যাকাউন্টের নিয়ন্ত্রণের বাইরে ফাইলটি কার্যকরভাবে কার্যকর করা সম্ভব । এটি আপনার কাছে chownএবং সুস্পষ্ট user:groupপরামিতিগুলির তুলনায় কম নিয়ন্ত্রণের পরিমাণ । সেই প্রসঙ্গে ঘোষণা করার সম্ভাবনা ছাড়াই user: এবং :group আপনি কখনও কখনও একই ফলাফল অর্জন করতে পারেন না।
অন্যান্য ইউনিক্স ভেরিয়েন্টে সাম্বা ফাইল-সিস্টেমগুলিতে এই জাতীয় জ্ঞান কীভাবে প্রযোজ্য হতে পারে তার ফোকাসের সাথে উইন্ডোজ এসিএলগুলির সাথে ইন্টারিক্স কীভাবে ইন্টারেক্ট করে তার একটি বিশদ বর্ণনের লিঙ্কটি এখানে ।
এখানে একটি লিঙ্ক একটি এখন অপ্রচলিত সুরেলা বর্ণনা সোলারিস ডকুমেন্ট rstchownযা ...
chown(2)সিস্টেম কলের জন্য পসিক্স শব্দার্থক কার্যকর রয়েছে কিনা তা সূচিত করে ...
স্পষ্টতই, যদি প্যারামিটারটির মান সেট করা থাকে 0...
... পসিক্স শব্দার্থক বন্ধ করে দেওয়া বিভিন্ন সুরক্ষা গর্তের সম্ভাবনা খুলবে। এটি ব্যবহারকারীর কোনও ফাইলের মালিকানা অন্য ব্যবহারকারীর কাছে পরিবর্তন করা এবং ব্যবহারকারী বা সিস্টেম প্রশাসকের কোনও হস্তক্ষেপ ছাড়াই ফাইলটি পুনরুদ্ধার করতে অক্ষম হওয়ার সম্ভাবনাও খোলে ।
এই জাতীয় বিকল্পটি সোলারিসের পসিক্স কনফারেন্সকে অবৈধ করে না । এটি মোটামুটি একটি বিকল্প হিসাবে এটি উপযুক্ত হিসাবে যোগ্যতা অর্জন করে :
যদিও POSIX.1-2-2008 অনুসারে সমস্ত বাস্তবায়ন নীচে বর্ণিত সমস্ত বৈশিষ্ট্য সমর্থন করে তবে সিস্টেম-নির্ভর বা ফাইল সিস্টেম-নির্ভর কনফিগারেশন পদ্ধতি থাকতে পারে
যা এই সমস্ত বৈশিষ্ট্য মুছে ফেলতে বা সংশোধন করতে পারে । কঠোরভাবে সম্মতি প্রয়োজন হলে এ জাতীয় কনফিগারেশন তৈরি করা উচিত নয়।
নিম্নলিখিত প্রতীকী ধ্রুবকগুলি -1 ব্যতীত অন্য কোনও মান দিয়ে সংজ্ঞায়িত করা হবে। একটি ধ্রুবক মান শূন্য সংজ্ঞায়িত করা হয়, তাহলে অ্যাপ্লিকেশন ব্যবহার করা উচিত sysconf(), pathconf()অথবা fpathconf()ফাংশন, বা
getconfউপযোগ নির্ধারণ করতে থাকা বৈশিষ্টগুলি সময়ে বা প্রশ্ন বিশেষ পথনাম জন্য সিস্টেমে উপস্থিত থাকে।
_POSIX_CHOWN_RESTRICTED
ব্যবহারের chown()উপযুক্ত অধিকারসহ একটি প্রক্রিয়া অবধি সীমিত থাকবে, এবং শুধুমাত্র প্রক্রিয়ার কার্যকর গ্রুপ আইডি বা তার সম্পূরক গ্রুপ ID- র এক একটি ফাইলের গোষ্ঠী ID পরিবর্তন করতে।
chown()সিস্টেম ফাংশন - যা নথিভুক্ত সিস্টেম কল উভয় দ্বারা তৈরি হয় chownএবং chgrpশেল ইউটিলিটি - হয় ব্যর্থ নিদিষ্ট অসংখ্য কারণে। তাদের মধ্যে:
EACCES
পথের উপসর্গের একটি অংশে অনুসন্ধানের অনুমতি অস্বীকৃত।
ELOOP
পথ আর্গুমেন্টের সমাধানের সময় প্রতীকী লিঙ্কগুলিতে একটি লুপ উপস্থিত রয়েছে।
EPERM
কার্যকর ব্যবহারকারীর আইডি ফাইলটির মালিকের সাথে মেলে না বা কলিং প্রক্রিয়াটিতে উপযুক্ত সুযোগ-সুবিধা নেই এবং _POSIX_CHOWN_RESTRICTED ইঙ্গিত দেয় যে এই ধরনের অধিকারের প্রয়োজন।
নিরূদ্ধ ব্যবহারকারীদের অনুমতি অনুমোদনের অধিকার দেওয়ার আচরণটি অবশ্য সোলারিসের পক্ষে কখনও অনন্য ছিল না। নেই খুব চমৎকার - যদি কিছুটা তারিখের - মধ্যে ইউনিক্স ফাইল অনুমতি কভারেজ এই ফোরামে পোস্ট যা লেখক পদ বলে:
মূলত, ইউনিক্স কোনও ফাইলের মালিককে একটি ফাইল উপহার দেওয়ার অনুমতি দেয়। একটি ফাইলের মালিক অন্য কাউকে মালিক পরিবর্তন করতে পারে। কোনও রুটবিহীন ব্যবহারকারীর পক্ষে এই অপারেশনটি পূর্বাবস্থায় ফেলার কোনও উপায় ছিল না ... বিএসডি [পরে]chown নন-রুট ব্যবহারকারীদের থেকে অপসারণ করা হয়েছে ... [অংশে কারণ] ... এটি ডিস্ক কোটা প্রয়োগ করেছে যা ডিস্কের কত স্থান সীমাবদ্ধ করতে পারে ব্যবহারকারীর একটি ফাইল সিস্টেমে থাকতে পারে ... দুষ্টু ব্যবহারকারীরা কোটাগুলি ছিনিয়ে নিতে বড় ফাইলগুলি দিতে পারেন।
আজ, এটি বলা সহজ নয় যে কোনও রুট-অ- chownফাইল কোনও ফাইল করতে পারে কিনা । ইউনিক্সের অনেকগুলি সংস্করণ উভয় আচরণের অনুমতি দেয় ...
আর একটি ভাল - এবং আরও সাম্প্রতিক - মেলিং-তালিকা পোস্ট এটিকে উদ্ধৃত করে এবং চালিয়ে যায়:
বেশিরভাগ ওএসের সাথে ডিফল্টটি chownকেবলমাত্র রুটে সীমাবদ্ধ থাকে। এবং একটি sensকমত্য আছে যে এটি সুরক্ষা বিবেচনার জন্য এইভাবেই থাকা উচিত। যদি কোনও রুটহীন ব্যবহারকারী কোনও ফাইলের মালিক পরিবর্তন করে এবং কোনও এক্সিকিউট বিট চালু থাকে, SUIDএবং SGIDবিটগুলি সাফ করতে হবে। এটি হতে পারে বা নাও হতে পারে root।
আমি মনে করি যে শেষ অনুচ্ছেদটি এটি সুন্দরভাবে বলেছে।
এই নিবন্ধটি CAP_CHOWNলিনাক্সের সেই সুবিধাটি নিয়ন্ত্রণ করার জন্যও উল্লেখ করেছে (এটি কেবল POSIX_CHOWN_RESTRICTEDআচরণের উপর প্রভাব ফেলে ) । রয়েছে CAP_FOWNERসামর্থ্য, যে আচরণের একটু আলাদা।
এবং 2003 হিসাবে আপনি উল্লেখ করেছেন :
নোট করুন যে কমপক্ষে এইচপিইউজে আপনি নিজেরাই ব্যক্তিগতকৃত ব্যবহারকারী না হলেও আপনার ফাইলগুলির মালিককে ( rootউদাহরণস্বরূপ) পরিবর্তন করতে পারবেন ...
... যা একটি কনফিগারেশন setprivgroupপ্যারামিটার উপর নির্ভর করে ।
যে কোন ক্ষেত্রে, যা একটি অ-রুট ব্যবহারকারী ফাইল অনুমতি নিপূণভাবে পারেন এটা যেমন উল্লেখ করা হয়, ভাবা হয় যুক্তিপূর্ণ আপনার প্রশ্নের উদ্ধৃত একটি ব্যবহারকারী যে হতে পারে chownযে ফাইলটি ব্যবহারকারী এখনও মালিক যা যতক্ষন পর্যন্ত অন্য ব্যবহারকারীর মালিক। যদি ফাইলটির গ্রুপের মালিকানা এবং chownআইএনজি ব্যবহারকারীর গোষ্ঠীগুলি সারিবদ্ধ না হয় তবে ব্যবহারকারী আর সেই ফাইলটি পরিবর্তন করতে পারবেন না।
এই পরিস্থিতিতে chown তখন chgrp ব্যর্থ হয়ে যাবে কারণ ব্যবহারকারীর আর সেই ফাইলের অনুমতিগুলি পরিবর্তন করার অনুমতি থাকবে না, তবে chown user:group- যতক্ষণ গ্রুপ ব্যবহারকারীর নিজস্ব হিসাবে রয়েছে - সফল হবে।
আছে সম্ভবত অনেক অন্যান্য কুলুঙ্গি পরিস্থিতিতে একভাবে ফলে পারে, যা ডিরেক্টরি অন্তর্ভুক্ত হতে পারে চটচটে এবং / অথবা setgid বিট, ফাইল-সিস্টেম এবং / অথবা বাস্তবায়ন-নির্দিষ্ট এক্সেস নিয়ন্ত্রণ তালিকা। উদাহরণস্বরূপ, এই থ্রেডটি আকর্ষণীয়। অগণিত ক্রমাগতকরণগুলি আমার নিজের দুর্বল উপলব্ধির বাইরে। এই কারণেই এই উত্তরটি উইকড। আপনি যদি এটি পড়ছেন তবে আপনি বিশ্বাস করেন এটি উন্নতিযোগ্য এবং আপনি বিশ্বাস করেন যে আপনি কীভাবে জানেন - দয়া করে এটি করুন ।
ফাইল অনুমতি, ট্রি ট্রভারসাল এবং প্রতীকী লিঙ্কগুলির বিভিন্ন সম্ভাব্য প্রভাব সম্পর্কে বিস্তৃত ডকুমেন্টেশন রয়েছে যা এখানে -Rকর্মপরীক্ষার chownক্ষেত্রে একইরকম ব্যর্থতার প্রভাব ফেলতে পারে :
তৃতীয় এবং চতুর্থ ডোমেনগুলি পজিক্স এক্সআরএটি বিভাগের শিরোনাম থেকে :
সাধারণত, ব্যবহারকারীরা ফাইলের ক্রমবর্ধমান ট্র্যাভারসালটির জন্য একটি একক, শারীরিক শ্রেণিবিন্যাস পরিচালনা করতে ইচ্ছুক এবং তাই প্রতীকী লিঙ্কগুলি, যা শ্রেণিবদ্ধের বাইরে ফাইলগুলি রেফারেন্স করতে পারে, উপেক্ষা করা হয়। উদাহরণস্বরূপ, কাওনের মালিক ফাইল নির্দিষ্ট -R বিকল্পের সাহায্যে একই কমান্ড থেকে আলাদা অপারেশন। এই উদাহরণে, কমান্ডের আচরণটি chown owner fileএখানে বর্ণিত হয়েছে, যখন কমান্ডের chown -Rমালিক ফাইলের আচরণটি তৃতীয় এবং চতুর্থ ডোমেনে বর্ণিত হয়েছে।
... একটি লজিকাল ওয়াক এ ডিফল্ট সঙ্গে একটি সুরক্ষা সমস্যা আছে। ঐতিহাসিকভাবে, কমান্ড chown -Rব্যবহারকারী ফাইল সুপার-ইউজার জন্য নিরাপদ করা হয়েছে কারণ হয়েছে setuid এবং setgid বিট যখন ফাইলের মালিকানা পরিবর্তন করা হয়েছে হারিয়ে ছিল। যদি পদক্ষেপটি যৌক্তিক হয় তবে মালিকানা পরিবর্তন করা আর নিরাপদ থাকত না কারণ কোনও ব্যবহারকারী সম্ভবত গাছের কোনও ফাইলের দিকে ইঙ্গিত করে একটি প্রতীকী লিঙ্কটি sertedোকান। আবার, প্রতীকী লিঙ্কগুলির মাধ্যমে অপ্রত্যক্ষ না হওয়ার জন্য হায়ারার্কি ট্র্যাভার্সাল করার আদেশগুলিতে একটি বিকল্প সংযোজন করা আবশ্যক হবে এবং পুনরাবৃত্তিযোগ্য পদক্ষেপগুলি করা .তিহাসিক স্ক্রিপ্টগুলি তত্ক্ষণাত সুরক্ষার সমস্যা হয়ে উঠবে। যদিও এটি বেশিরভাগই সিস্টেম প্রশাসকদের ক্ষেত্রে একটি সমস্যা, তবে বিভিন্ন শ্রেণীর ব্যবহারকারীর জন্য আলাদা ডিফল্ট না থাকাই ভাল।
...
৪.৩ বিএসডি-তে, chgrpগাছের ট্র্যাভার্সাল চলাকালীন লক্ষ্য নয়, প্রতীকী লিঙ্কের গোষ্ঠী পরিবর্তন করেছে। ৪.৪ বিএসডিতে প্রতীকী লিঙ্কগুলির মালিক, গোষ্ঠী, মোড বা অন্যান্য মানক ইউনিক্স সিস্টেম ফাইলের বৈশিষ্ট্য নেই।
এবং পসিক্স chgrpপৃষ্ঠায় যথাযথভাবে এটি রয়েছে যা একটি সম্ভাব্য অসম্পূর্ণ -Rকর্মপরীক্ষা বা কমপক্ষে যা ব্যবহৃত হয়েছিল তা নির্দেশ করে:
সিস্টেম ভি এবং বিএসডি সংস্করণগুলি বিভিন্ন প্রস্থান স্থিতি কোড ব্যবহার করে। কিছু বাস্তবায়ন ঘটে যাওয়া ত্রুটির সংখ্যার গণনা হিসাবে প্রস্থান স্থিতি ব্যবহার করে; এই অনুশীলনটি অকার্যকর কারণ এটি বৈধ প্রস্থান স্থিতি মানের মানের সীমাকে ছাড়িয়ে যেতে পারে। প্রমিত বিকাশকারীরা কেবলমাত্র 0 এবং> 0 কে প্রস্থান করার মান হিসাবে উল্লেখ করে এগুলি মাস্ক করা বেছে নিয়েছিলেন।