Powodem tego jest dziś to, że system tego nie zapobiega.
Gdyby to się zmieniło, spowodowałoby to awarię systemów, w których administratorzy używali tej funkcji (patrz przykład Terdona). Więc to nigdy nie zostało zmienione i nie sądzę, że to się kiedykolwiek zmieni.
Pierwotnie były tylko pliki passwd i pliki grupowe i spełniały swoje zadanie. nie było komendy adduser , żadnej addgroup , pliki były edytowane przez root przy pomocy vi lub ed.
Było kilka dziwactw!
W celu zapamiętania następnego identyfikatora użytkownika, administratorzy często mieli specjalnego użytkownika jako ostatni wiersz, który miał nazwę użytkownika !
(ponieważ !
była to niepoprawna nazwa użytkownika) i ten wpis był używany do przechowywania następnego identyfikator użytkownika. Przyznaję, surowy, ale zadziałało! Po co więc rozwalać jelito, co czyni je bardziej skomplikowanym, podobnie jak dzisiaj zwinny rozwój.
Były znane wady. Najważniejsze jest to, że musi on być czytelny na całym świecie, aby narzędzia takie ls
mogły mapować user-id => name
. Oznaczało to, że każdy mógł zobaczyć zaszyfrowane hasło wszystkich użytkowników oraz wszystkich użytkowników i identyfikatorów w systemie.
Niektóre systemy uniksowe zaczęły wprowadzać kilka skryptów powłoki adduser
addgroup
, często były one ignorowane, ponieważ były niespójne między Uniksami, więc większość ludzi kontynuowała ręczną edycję.
Zanim shadow
wymyślono plik haseł , minęło kilka lat, co zapewniło nieco większe bezpieczeństwo, ukrywając zaszyfrowane hasła. Ponownie dodano wystarczającą złożoność, ale wciąż była dość prymitywna i prosta. Narzędzia useradd
i groupadd
zostały wprowadzone, które były utrzymywane shadow
i shadow-
aktualizowane. Na początek były to często proste opakowania skryptów powłoki wokół zastrzeżonych narzędzi adduser / addgroup dostawców . Znów wystarczyło, by iść dalej.
Sieci komputerów rosły, ludzie pracowali nad kilkoma na raz, aby wykonać zadania, więc administrator passwd/group
plików stał się koszmarem, szczególnie z NFS, więc przychodzi Yellow Pages znany również jako NIS, aby zmniejszyć obciążenie.
Stało się już oczywiste, że potrzeba czegoś bardziej elastycznego i wynaleziono PAM. Więc jeśli byłeś naprawdę wyrafinowany i chciałeś scentralizowanego, bezpiecznego, unikalnego systemu uwierzytelniania z wszystkimi dzwonkami i gwizdkami, wezwałbyś do centralnego serwera w celu uwierzytelnienia, może to być serwer Radius, serwer LDAP lub Active Directory.
Świat urósł. Ale pliki passwd / group / shadow wciąż pozostały dla nas mniejszych użytkowników / programistów / laboratoriów. Wciąż nie wymagaliśmy wszystkich dzwonków i gwizdków. Wydaje mi się, że filozofia zmieniła się już trochę: „Jeśli chcesz to poprawić, wcale byś jej nie użył” , więc nie martw się.
Dlatego nie sądzę, aby prosty plik passwd kiedykolwiek się zmienił. Nie ma już sensu i jest po prostu świetny dla tych Raspberry Pi za 30 £ z 2, może 3 temperaturami monitorowania użytkownika i twitterowymi kanałami. OK, musisz być ostrożny z identyfikatorami użytkowników, jeśli chcesz, aby były unikalne, i nic nie stoi na przeszkodzie, aby entuzjasta zawinął userdd w skrypcie, który najpierw wybiera następny unikalny identyfikator z bazy danych (pliku), aby ustawić unikalny identyfikator, jeśli tego właśnie chcesz. W końcu jest to oprogramowanie typu open source.