su (Unix)

su
Oryginalni autorzy
Deweloperzy Laboratoria AT&T Bell
Pierwsze wydanie 3 listopada 1971 ; 51 lat temu ( 03.11.1971 )
System operacyjny Uniksowe i uniksopodobne
Typ Komenda

Polecenie uniksowe su , które oznacza „użytkownik zastępczy” (lub historycznie „superużytkownik”), jest używane przez użytkownika komputera do wykonywania poleceń z uprawnieniami innego konta użytkownika . Po wykonaniu wywołuje powłokę bez zmiany bieżącego katalogu roboczego lub środowiska użytkownika.

Gdy polecenie jest używane bez określenia nowego identyfikatora użytkownika jako argumentu wiersza poleceń , domyślnie używa konta superużytkownika (identyfikator użytkownika 0) systemu.

Historia

Polecenie su , w tym system uprawnień Unix i wywołanie systemowe setuid , było częścią wersji 1 Unix . Zaszyfrowane hasła pojawiły się w wersji 3 . Polecenie jest dostępne jako osobny pakiet dla systemu Microsoft Windows jako część kolekcji UnxUtils natywnych portów Win32 wspólnych narzędzi typu GNU Unix.

Polecenie su zostało usunięte z GNU coreutils w wersji 8.18 (12.08.2012) i jest obecnie zawarte w pakiecie util-linux .

Stosowanie

Po uruchomieniu z wiersza poleceń su pyta o hasło użytkownika docelowego, a po uwierzytelnieniu przyznaje operatorowi dostęp do tego konta oraz plików i katalogów, do których to konto ma dostęp.




 jan@localhost:~$  su jane  Hasło:  jane@localhost:/home/jan$  wyjdź  wyloguj  jan@localhost:~$ 

W przypadku użycia z łącznikiem ( su - ) można go użyć do uruchomienia powłoki logowania. W tym trybie użytkownicy mogą przyjąć środowisko użytkownika użytkownika docelowego.


 john@localhost:~$  su - jane  Hasło:  jane@localhost:~$ 

Polecenie sudo jest powiązane i wykonuje polecenie jako inny użytkownik, ale przestrzega zestawu ograniczeń dotyczących tego, którzy użytkownicy mogą wykonywać polecenia jako inni użytkownicy (ogólnie w pliku konfiguracyjnym o nazwie /etc/sudoers , najlepiej edytowalnym za pomocą polecenia visudo ). W przeciwieństwie do su , sudo uwierzytelnia użytkowników na podstawie ich własnego hasła, a nie hasła użytkownika docelowego (aby umożliwić delegowanie określonych poleceń określonym użytkownikom na określonych hostach bez udostępniania im haseł i jednocześnie zmniejszając ryzyko pozostawienia terminali bez nadzoru).

Niektóre systemy uniksopodobne implementują koło grupy użytkowników i pozwalają członkom zostać rootem tylko z su . To może, ale nie musi, złagodzić te obawy dotyczące bezpieczeństwa, ponieważ intruz może najpierw po prostu włamać się na jedno z tych kont. GNU su nie obsługuje koła grupowego z powodów filozoficznych. Richard Stallman argumentuje, że ponieważ grupa uniemożliwiłaby użytkownikom korzystanie z ujawnionych im haseł root, grupa pozwoliłaby istniejącym administratorom na przejeżdżanie zwykłych użytkowników.

Zobacz też

Dalsza lektura

  • „Od nowicjusza do mistrza iz powrotem” . Rzeczy D-Maca . 2013-01-14 . Źródło 2022-08-10 .

Linki zewnętrzne