Sous Linux, l'autorité racine est l'autorité de gestion la plus élevée de l'utilisateur super-administrateur ; l'autorité racine peut transcender n'importe quel utilisateur et groupe d'utilisateurs pour lire, modifier ou supprimer des fichiers ou des répertoires ; Linux utilise l'UID pour distinguer les niveaux d'autorité utilisateur, l'UID est 0. L'utilisateur est reconnu par le système comme disposant de super autorisations, c'est-à-dire d'autorisations root.
L'environnement d'exploitation de ce tutoriel : système linux7.3, ordinateur Dell G3.
L'autorisation root est un type d'autorisation système. Elle peut être comprise comme le même concept que l'autorisation SYSTÈME, mais elle est supérieure à l'autorisation administrateur. systèmes Unix. Ce compte Il a le pouvoir suprême sur l'ensemble du système et peut faire fonctionner tous les objets
Dans le système d'exploitation Linux, root a la plus haute autorité et est également appelé propriétaire des super autorisations. Les opérations qui ne peuvent pas être effectuées par des utilisateurs ordinaires peuvent être effectuées par l'utilisateur root, c'est pourquoi on l'appelle également utilisateur super-administrateur.
Dans le système, chaque fichier, répertoire et processus appartient à un certain utilisateur. Sans l'autorisation de l'utilisateur, les autres utilisateurs ordinaires ne peuvent pas l'utiliser, à l'exception de root. Les privilèges de l'utilisateur root se reflètent également dans le fait que root peut transcender n'importe quel utilisateur et groupe d'utilisateurs pour lire, modifier ou supprimer des fichiers ou des répertoires (dans la plage d'autorisation normale du système) ; appareils. Ajouter, créer et supprimer, etc. ; Vous pouvez également modifier les propriétaires et les autorisations des fichiers et des répertoires pour répondre aux besoins de la gestion du système (car root est l'utilisateur le plus privilégié du système) ; utilisateurs ordinaires Compréhension ;
Qu'est-ce qu'un super utilisateur ;
Dans tous les systèmes Linux, le système distingue les niveaux d'autorisation des utilisateurs via l'UID, et un utilisateur avec l'UID 0 est convenu par le système d'avoir des super autorisations. Le super utilisateur a la plus haute autorité convenue par le système pour opérer dans le parc, donc le super utilisateur peut compléter tous les outils de gestion du système ; nous pouvons utiliser /etc/passwd pour découvrir que l'utilisateur avec l'UID 0 est root, et seul l'UID correspondant à root est 0. De ce point de vue, l'utilisateur root dispose d'une suprématie irremplaçable et d'une autorité illimitée dans le système. L'utilisateur root est le super utilisateur du système ;Comprendre la relation correspondante entre l'UID et l'utilisateurLorsque le système est installé par défaut, l'utilisateur du système et l'UID sont dans une relation un-à-un, ce qui signifie que l'un L'UID correspond à un utilisateur. Nous savons que l'identité de l'utilisateur est confirmée via l'UID. Nous avons mentionné dans l'explication de l'UID dans « Explication détaillée des fichiers de configuration des utilisateurs et des groupes d'utilisateurs » que « l'UID est un identifiant permettant de confirmer les autorisations de l'utilisateur. L'utilisateur se connecte au système. Le rôle de l'utilisateur est réalisé via l'UID, pas le nom d'utilisateur ; il est dangereux que plusieurs utilisateurs partagent le même UID. Par exemple, si nous changeons l'UID de l'utilisateur ordinaire en 0 et partageons le même UID avec root, cela entraînera en fait. le système à tomber en panne. La confusion des autorisations de gestion. Si nous voulons utiliser les autorisations root, nous pouvons le faire via su ou sudo ; nous ne devons pas laisser un utilisateur partager le même UID avec root ; (autorisations) dans la gestion du systèmeSuper Quel rôle l'utilisateur autorisé (utilisateur avec l'UID 0) joue-t-il dans la gestion du système ? Cela se reflète principalement dans les deux points suivants : 1 Exploiter n'importe quel fichier, répertoire ou processus ; Mais il convient de noter que cette opération est une opération dans la plage d'autorisations la plus élevée du système ; certaines opérations ne peuvent pas être effectuées même par root avec des super privilèges Par exemple, le répertoire /proc, /proc est utilisé pour refléter le informations sur l'état en temps réel du fonctionnement du système, donc même root ne peut rien faire ; Ses autorisations sont les suivantesLe code est le suivant :[root@localhost ~]# pwd /root [root@localhost ~]# cd / [root@localhost /]# ls -ld /proc/ dr-xr-xr-x 134 root root 0 2005-10-27 /proc/
[root@localhost ~]# chmod 755 /proc [root@localhost /]# ls -ld /proc/ drwxr-xr-x 134 root root 0 2005-10-27 /proc/ [root@localhost /]# cd /proc/ [root@localhost proc]# mkdir testdir
Tutoriel vidéo Linux
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!