Sistemas  
 
Rede de conhecimento computador >> Sistemas >> Unix >> Content
Quais são os campos usados ​​no arquivo de senha do Unix?
O arquivo de senha do UNIX tradicional, `/etc/passwd`, contém informações da conta do usuário. Embora o formato exato possa variar um pouco entre sistemas semelhantes a Unix, os campos padrão são:

1. nome de usuário (nome de login): Os usuários de identificador exclusivos usam para fazer login.

2. senha (x): Historicamente, esse campo armazenou a senha criptografada. No entanto, por razões de segurança, os sistemas modernos normalmente armazenam um "X" (ou às vezes um asterisco ou outro espaço reservado) aqui, indicando que o hash de senha real é armazenado no arquivo `/etc/shadow`.

3. ID do usuário (UID): Um identificador numérico exclusivo para o usuário. Isso é usado internamente pelo sistema operacional para rastrear a posse de arquivos, permissões e outras operações específicas do usuário. UID 0 é reservado para o usuário raiz.

4. ID do grupo (GID): O identificador numérico do grupo principal do usuário. A associação ao grupo define quais permissões o usuário possui em arquivos e diretórios de propriedade desse grupo.

5. Informações do usuário (campo Gecos): Um campo separado por vírgula que tradicionalmente contém informações descritivas sobre o usuário, como seu nome completo, localização do escritório e número de telefone. Tornou -se menos comumente usado para seu objetivo original e os componentes podem estar vazios. Ferramentas como `chfn` são usadas para modificar esse campo.

6. diretório inicial: O caminho absoluto para o diretório inicial do usuário. É aqui que o usuário é colocado quando ele faz login e é normalmente onde seus arquivos e configurações pessoais são armazenados.

7. Login Shell: O caminho absoluto para o intérprete de linha de comando preferido do usuário (shell). Este é o programa que é executado quando o usuário efetua login. Os shells comuns incluem `/bin/bash`,`/bin/sh`, `/bin/zsh` e`/bin/csh`. Se esse campo estiver vazio, o sistema poderá usar um shell padrão (geralmente `/bin/sh`). Um valor de `/sbin/nologin` impede que o usuário faça login diretamente.

Exemplo:

`` `
João:X:1001:1001:John Doe ,,,:/Home/John:/Bin/Bash
`` `

* `John`:nome de usuário
* `x`:senha (ponteiro para /etc /Shadow)
* `1001`:ID de usuário
* `1001`:ID do grupo
* John Doe ,,, `:Gecos Field (nome completo e 2 campos vazios e outro campo vazio)
* `/home/John`:diretório doméstico
* `/bin/bash`:shell de login

Considerações importantes:

* Os campos são separados por cenas (`:`).
* Devido à presença de informações confidenciais, como senhas criptografadas, o acesso a `/etc/passwd` é normalmente restrito ao usuário raiz ou aos membros de um grupo administrativo específico. Embora geralmente legais mundiais, as melhores práticas de segurança determinam consideração cuidadosa das permissões.
* Os sistemas modernos geralmente usam `/etc/shadow` para armazenar hashes de senha, fornecendo uma camada extra de segurança porque`/etc/Shadow` tem permissões muito mais restritivas que `/etc/passwd`.
* O Serviço de Informações de Rede (NIS), LDAP (Lightweight Directory Access Protocol) e outros serviços de diretório também podem ser usados ​​para autenticação e autorização do usuário, potencialmente substituindo o arquivo local `/etc/passwd`.
* O campo Gecos é frequentemente mal utilizado ou ignorado. Considerações sobre segurança aconselham a evitar o armazenamento de dados potencialmente sensíveis nesse campo.

Anterior :

Próximo : No
  Os artigos relacionados
·Quais são o caráter selvagem do Unix? 
·Como tirar o nome de domínio totalmente qualificado em…
·Como Remove Duplicate Lines em Unix 
·Quem é o trabalho da Unix realizada? 
·Como você aprende sobre o comando DOS? 
·O que mantém informações sobre o layout de blocos e …
·Como agendar um trabalho em Unix 
·Em qual comando Linux mostra em qual shell você está?…
·Este sistema UNIX é o sistema de multiprocessamento? 
·Qual comando exibe todos os sistemas de arquivos e a qu…
  Artigos em destaque
·Como configurar o Centos 5 
·Como encontrar chave do produto no CD do Windows XP 
·Você pode instalar o Microsoft Office normal no Mac? 
·Como adicionar novos gadgets para a Sidebar 
·Como mudar a sua Visualização Relógio Computador 
·Como abrir automaticamente um site FTP no Windows Explo…
·Como executar o Unity no Ubuntu 
·Como alterar as configurações do touchpad no Windows …
·Como verificar suas especificações no Windows 10 
·Como alterar o esquema de cores Media Center 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados