ব্যবহারকারী এবং পরিষেবা অ্যাকাউন্টের মধ্যে পার্থক্য কী?


16

আমি ব্যবহারকারী এবং পরিষেবা অ্যাকাউন্টের মধ্যে পার্থক্য জানতে চাই।

আমি জানি যে Jenkinsউবুন্টুতে ইনস্টল করা কোনও ব্যবহারকারী নয়, তবে পরিষেবা অ্যাকাউন্ট

  1. পরিষেবা অ্যাকাউন্টের ব্যবহার কী?
  2. আমাদের যখন তাদের দরকার?
  3. আমি কীভাবে পরিষেবা অ্যাকাউন্ট তৈরি করতে পারি?

উত্তর:


18

ব্যবহারকারীর অ্যাকাউন্টগুলি প্রকৃত ব্যবহারকারীরা ব্যবহার করেন, পরিষেবা অ্যাকাউন্টগুলি ওয়েব সার্ভার, মেল পরিবহন এজেন্টস, ডাটাবেস ইত্যাদির মতো সিস্টেম পরিষেবাদি দ্বারা ব্যবহৃত হয় এবং কনভেনশন দ্বারা এবং কেবল কনভেনশন দ্বারা, পরিষেবা অ্যাকাউন্টগুলিতে স্বল্প পরিসরে ব্যবহারকারী আইডি থাকে, যেমন <1000 বা তাই । ইউআইডি 0 ব্যতীত পরিষেবা অ্যাকাউন্টগুলিতে কোনও বিশেষ সুবিধা নেই। পরিষেবা অ্যাকাউন্টগুলি - এবং সাধারণত করতে পারে - নির্দিষ্ট সংস্থান, এমনকি ডিভাইস বিশেষ ফাইলগুলির মালিক হতে পারে তবে তাদের কাছে সুপারসারের মতো সুবিধা নেই।

পরিষেবা অ্যাকাউন্টগুলি সাধারণ ব্যবহারকারীর অ্যাকাউন্টগুলির মতো তৈরি করা যেতে পারে (যেমন ব্যবহার করে useradd)। যাইহোক, পরিষেবা অ্যাকাউন্টগুলি সাধারণত পরিষেবা সফ্টওয়্যার ইনস্টল করার পরে প্যাকেজ ম্যানেজার দ্বারা তৈরি এবং কনফিগার করা হয়। সুতরাং, এমনকি একজন প্রশাসক হিসাবে আপনাকে পরিষেবা অ্যাকাউন্ট তৈরির ক্ষেত্রে খুব কমই সরাসরি উদ্বিগ্ন হওয়া উচিত।

সঙ্গত কারণে: ব্যবহারকারীর অ্যাকাউন্টগুলির বিপরীতে, পরিষেবা অ্যাকাউন্টগুলিতে প্রায়শই "যথাযথ" লগইন শেল থাকে না, যেমন তাদের /usr/sbin/nologinলগইন শেল হিসাবে থাকে (বা, পুরানো দিনগুলিতে ফিরে আসে /bin/false)। তদুপরি, পরিষেবা অ্যাকাউন্টগুলি সাধারণত লক করা থাকে, যেমন লগইন করা সম্ভব নয় (প্রচলিত /etc/passwdএবং /etc/shadowএটি পাসওয়ার্ড হ্যাশকে নির্বিচার মান হিসাবে *বা যেমন হিসাবে সেট করে অর্জন করা যেতে পারে x)। এটি হ'ল অপব্যবহারের বিরুদ্ধে পরিষেবাগুলির অ্যাকাউন্টগুলিকে কঠোর করা ( গভীরতার প্রতিরক্ষা )।

প্রতিটি পরিষেবার জন্য স্বতন্ত্র পরিষেবা অ্যাকাউন্ট থাকা দুটি প্রধান উদ্দেশ্যে পরিবেশন করে: এটি একটি পরিষেবাদির সাথে সংঘটিত হওয়ার ঘটনাটির প্রভাবকে হ্রাস করা একটি সুরক্ষা ব্যবস্থা ( বিভাগ ) এবং এটি প্রশাসনকে সহজতর করে কারণ কোন পরিষেবাতে কোন সংস্থান রয়েছে সেগুলি অনুসন্ধান করা সহজ হয়ে যায় । দেখুন এই বা এই আরো বিস্তারিত জানার জন্য সংশ্লিষ্ট প্রশ্নে উত্তর।


4

মূলত, ব্যবহারকারীরা সিস্টেমটি ব্যবহার করে কোনও মানুষের সাথে মিল রেখেছিলেন, তাই এই নামটি। প্রতিটি প্রক্রিয়া একটি নির্দিষ্ট ব্যবহারকারীর হিসাবে চলে এবং প্রতিটি ফাইল একটি নির্দিষ্ট ব্যবহারকারীর মালিকানাধীন। রুট নামে একটি বিশেষ ব্যবহারকারী এমন কোনও জিনিসের জন্য ব্যবহৃত হয় যা কোনও নির্দিষ্ট মানব ব্যবহারকারীর, অর্থাৎ অপারেটিং সিস্টেমের নিজস্ব নয় for যেহেতু মূলটি অপারেটিং সিস্টেমের সাথে খোদাই করে চলেছে তাই এর সমস্ত সুবিধা রয়েছে।

শীঘ্রই লোকেরা দেখতে পেল যে বিস্তৃত সুযোগ ছাড়াই একাধিক সিস্টেম ব্যবহারকারী তৈরি করা সুবিধাজনক। এটি মেশিনে চালিত বিভিন্ন পরিষেবাগুলি বিচ্ছিন্ন করার অনুমতি দেয়, যাতে তারা একে অপরের পায়ের আঙ্গুলের উপর না পড়ে। একটি পরিষেবা অ্যাকাউন্ট (বা "সিস্টেম অ্যাকাউন্ট", এই দুটি পদ সমার্থক শব্দ) সিস্টেমটি কারও সাথে ব্যবহার না করে সিস্টেমে চলমান পরিষেবার সাথে সম্পর্কিত। সিস্টেমে চলমান প্রতিটি কাজের জন্য সাধারণত আপনার একটি পরিষেবা অ্যাকাউন্ট থাকে যার নিজস্ব সুবিধার সেট রয়েছে (যেমন নিজস্ব ফাইল, নিজস্ব নেটওয়ার্ক পোর্ট ইত্যাদি)।

হিউম্যান বনাম সিস্টেম / পরিষেবা অ্যাকাউন্টের কোনও আনুষ্ঠানিক সংজ্ঞা নেই। কার্নেলটি পাত্তা দেয় না (ইউআইডি 0 সহ ব্যবহারকারীকে প্রচুর সুযোগ সুবিধা দেওয়া ছাড়া)। বেশিরভাগ প্রশাসনের কমান্ডগুলিও যত্ন করে না। কিছু সাধারণ পার্থক্য হ'ল:

  • একজন মানুষের ব্যবহারকারীর "জন দো" এর মতো একটি আসল নাম রয়েছে, যেখানে একটি সিস্টেম ব্যবহারকারীর বর্ণনামূলক নাম রয়েছে "নাসাল ডিমন" বা মোটেও কিছুই নয়।
  • একজন মানুষের ব্যবহারকারী একটি বাস্তব লগ-ইন শেল (যেমন হয়েছে /bin/shবা /bin/bashঅথবা /bin/csh। কিছু কিছু সিস্টেম ব্যবহারকারীদের একটি শেল (প্রায় সবসময় আছে /bin/sh), অন্যদের না, তারা কিভাবে ব্যবহার করা যেতে বোঝানো হয় উপর নির্ভর করে (যেমন কি su fooপ্রয়োজন fooএকটি শেল আছে)।
  • একজন মানব ব্যবহারকারীর প্রায়শই একটি পাসওয়ার্ড থাকে - তবে এটি সর্বদা ক্ষেত্রে হয় না, উদাহরণস্বরূপ, কেবলমাত্র একটি দূরবর্তী ব্যবহারকারীর কাছে কেবল এসএসএইচ কী থাকতে পারে। নোট করুন যে আধুনিক ইউনিটগুলিতে, পাসওয়ার্ডটি /etc/passwdকিন্তু অন্য কোনও ফাইলে নেই /etc/shadow
  • কোনও মানুষের ব্যবহারকারীর হোম ডিরেক্টরি সাধারণত /home(বা কোনও সাইট-নির্দিষ্ট অবস্থান) এর অধীনে থাকে, তবে কোনও সিস্টেম ব্যবহারকারীর হোম ডিরেক্টরি সাধারণত না হয় /homeএবং এটি নাও থাকতে পারে (তবে ব্যতিক্রম রয়েছে) ceptions
  • বেশিরভাগ সাইট সিস্টেম ব্যবহারকারীদের জন্য একাধিক ব্যবহারকারী আইডি এবং মানব ব্যবহারকারীদের জন্য একটি বিভেদ সীমা নির্ধারণ করে। 100–65533 বা 500 or65533 বা 1000–65533 সংরক্ষণ করা সাধারণত, এবং বেশিরভাগ বিতরণ সেট করা হয় 500 বা 1000 থেকে বাস্তব ব্যবহারকারী আইডি বরাদ্দ শুরু করতে।

যে সাইটগুলিতে একাধিক মেশিনে অ্যাকাউন্টগুলি ভাগ করা হয়, সেখানে সাধারণত একটি কেন্দ্রীয় সার্ভার থাকে যার মধ্যে ব্যবহারকারী তালিকা থাকে, এনআইএস বা এলডিএপি এর মাধ্যমে অ্যাক্সেসযোগ্য । passwdমধ্যে এন্ট্রি /etc/nsswitch.confনির্দিষ্ট করে যেখানে ব্যবহারকারীর তথ্য খুঁজে বের করা। /etc/passwdনেটওয়ার্ক-ওয়াইড ডাটাবেস থেকে স্থানীয় ব্যবহারকারী এবং প্রকৃত ব্যবহারকারীদের মধ্যে সাধারণ ব্যবহার করা সাধারণ , তবে কখনও কখনও নেটওয়ার্ক-ওয়াইড ডাটাবেসে সিস্টেম ব্যবহারকারী থাকে (ধারাবাহিক ইউআইডি প্রয়োগ করতে, যা সার্ভার এবং ডেটা প্রতিলিপি সহজতর করে), এবং কখনও কখনও রয়েছে লোকাল ফাইলে মানব ব্যবহারকারীরা (নেটওয়ার্কটি হোজিং করার পরেও তাদের লগইন করতে)।

সিস্টেম ব্যবহারকারী হিসাবে ছদ্মবেশিত কোনও মানব-অ্যাক্সেসযোগ্য অ্যাকাউন্টে সাধারণত আসল নাম না থাকলেও একটি লগইন শেল থাকতে পারে এবং সিস্টেমের ব্যাপ্তিতে ব্যবহারকারী আইডি থাকাকালীন একটি পাসওয়ার্ড সেট বা এসএসএইচ কী থাকে। প্রকৃতপক্ষে, এমন একটি আসল সিস্টেম অ্যাকাউন্ট ব্যবহার করা আরও ভাল ছদ্মরূপে হবে যার অপসারণের ফলে কিছু পরিষেবা কাজ করা বন্ধ করে দেবে। তবে সম্ভাব্য আক্রমণগুলি সনাক্ত করার জন্য আপনার কাছে কোনও কঠোর এবং দ্রুত আইন থাকতে পারে না: সংজ্ঞা অনুসারে আক্রমণকারীরা বিধিগুলি অনুসরণ করে না।

পরিষেবা অ্যাকাউন্ট এবং মানব অ্যাকাউন্টগুলি একই আদেশগুলি দ্বারা পরিচালিত হয় এবং একই ফাইলগুলিতে রেকর্ড করা হয়। অ্যাকাউন্ট তৈরি কমান্ডে মানব বনাম পরিষেবা ব্যবহারকারীদের জন্য যুক্তিসঙ্গত ডিফল্ট সেট করার বিকল্প থাকতে পারে, যেমন যথাযথ পরিসরে একটি ব্যবহারকারী আইডি চয়ন করা এবং কোনও মানুষের জন্য একটি পাসওয়ার্ডের অনুরোধ জানানো এবং কোনও পরিষেবার জন্য পাসওয়ার্ড প্রমাণীকরণ অক্ষম করা। উদাহরণস্বরূপ, adduserবনাম adduser --systemবা useraddবনাম useradd -rলিনাক্স।


3
    1. পরিষেবা অ্যাকাউন্ট, ওরফে টেকনিক্যাল অ্যাকাউন্ট এমন একাউন্ট যা কেবল কোনও পরিষেবা / অ্যাপ্লিকেশন দ্বারা নিয়মিত ব্যবহারকারীর দ্বারা ব্যবহৃত হয় না।
    1. অ্যাপ্লিকেশন এবং পরিষেবা বিকাশকারীরা এই অ্যাকাউন্টগুলিকে তাদের প্রক্রিয়াগুলি রুট হিসাবে চালানোর পরিবর্তে সম্পর্কিত প্রক্রিয়া অধিকার এবং সুবিধাগুলি সীমাবদ্ধ করতে চায়। সার্ভিস হিসেবে শুরু init, systemdঅনুরূপ বা, যা রুট হিসাবে চালাতে দ্রুত ঝুঁকি সীমিত করতে সেবা অ্যাকাউন্টে ডাউনগ্রেড করুন। ব্যবহৃত ওএসের উপর নির্ভর করে, অ্যাপ্লিকেশন অ্যাকাউন্টগুলিকে নিয়মিত অ্যাকাউন্টগুলির চেয়ে আরও বেশি সুবিধা দেওয়া যেতে পারে, যেমন কোনও সুবিধাযুক্ত টিসিপি পোর্টে বাঁধাইয়ের অধিকার বা বিপরীতে নিয়মিত ব্যবহারকারীর তুলনায় তাদের সুবিধাগুলি হ্রাস করা হয়েছে, উদাহরণস্বরূপ পরিষেবাগুলির প্রক্রিয়া অস্বীকার করার জন্য কল fork/ exec। সেক্ষেত্রে পরিষেবাগুলিকে পরিষেবা অ্যাকাউন্টে ডাউনগ্রেড করার দরকার নেই, সেগুলি দিয়ে এটি শুরু করা যেতে পারে।
    1. আপনাকে কেবল ব্যবহারযোগ্য পাসওয়ার্ড ছাড়াই এবং একটি অ-কার্যক্ষম শেল (উদাঃ /bin/false) সহ একটি অ্যাকাউন্ট তৈরি করার দরকার নেই এবং এটি কোনও নিয়মিত ব্যবহারকারীর দ্বারা ব্যবহারযোগ্য হবে না, অর্থাৎ স্থানীয়ভাবে বা দূরবর্তীভাবে লগ ইন করার কোনও উপায় থাকবে না (যেমন, পুরনো ssh) অ্যাকাউন্ট নাম ব্যবহার করে। বেশিরভাগ সীমাবদ্ধতার মতো, রুট অ্যাকাউন্ট ব্যবহার করে বা sudoএটি অতিক্রম করতে দেয়।

1

কোনও পরিষেবা অ্যাকাউন্টে উদাহরণস্বরূপ শেল ব্যবহারের ক্ষমতা নাও থাকতে পারে। এটি সীমিত সুযোগ এবং সুবিধাসহ পরিষেবাগুলি (ডেমন) সম্পাদন করতে ব্যবহৃত হয়। আমার মতামতটি হ'ল আপনি এটিকে নিয়মিত ব্যবহারকারী হিসাবে তৈরি করতে পারবেন, অধিকার এবং গোষ্ঠী সদস্যতার বিষয়ে সতর্ক থাকুন। যাইহোক, বেশিরভাগ সময় আপনি না কারণ প্রোগ্রামগুলি স্বয়ংক্রিয়ভাবে এগুলি ইনস্টলেশনের সময় তৈরি করে। ভিতরে একবার দেখুন/etc/passwd root:x:0:0:root:/root:/bin/bash

0 টি ইউআইডি, এটি ব্যবহারকারীর স্পেসে অ্যাকাউন্টের স্তরক্রমকে চিহ্নিত করে, মূলটি সবার উপরে থাকে, তারপরে আপনার গ্রুপের সদস্যপদটি হ'ল :rootডিরেক্টরিতে সিস্টেমটি 'লগ ইন' করতে /rootঅ্যাকাউন্টের দ্বারা ব্যবহৃত শেল হিসাবে ব্যবহার করে /bin/bash

আপনি যে /usr/sbin/nologinঅ্যাকাউন্টটির জন্য লগইন সুবিধা চান না তার জন্য আপনি ব্যবহার করতে পারেন ।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.