सुपरयूजर: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Special user account used for system administration}}
{{Short description|Special user account used for system administration}}
{{For|the Q&A site|Stack Exchange{{!}}Super User}}
{{For|
प्रश्नोत्तरी साइट|स्टैक एक्सचेंज{{!}}सुपर यूजर}}


कंप्यूटिंग में, सुपरयूज़र विशेष उपयोगकर्ता खाता है जिसका उपयोग सिस्टम प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस खाते का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ मामलों में, खाते का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस खाते का नाम कुछ भी हो;<ref>{{cite web|url=http://pubs.opengroup.org/onlinepubs/009695399/functions/getpwuid.html|title=getpwuid|work=opengroup.org|access-date=12 January 2019}}</ref> और उन प्रणालियों में जो भूमिका आधारित सुरक्षा मॉडल लागू करते हैं, सुपरयूज़र (या इसके पर्यायवाची) की भूमिका वाला कोई भी उपयोगकर्ता सुपरयूज़र खाते की सभी गतिविधियों को अंजाम दे सकता है।
कंप्यूटिंग में, '''सुपरयूज़र''' उपयोगकर्ता एकाउंट है जिसका उपयोग प्रणाली प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस एकाउंट का वास्तविक नाम '''रूट''', '''एडमिनिस्ट्रेटर''', '''एडमिन''' या '''सुपरवाइज़र''' हो सकता है। कुछ स्थितियों में, एकाउंट का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस एकाउंट का नाम कुछ भी हो;<ref>{{cite web|url=http://pubs.opengroup.org/onlinepubs/009695399/functions/getpwuid.html|title=getpwuid|work=opengroup.org|access-date=12 January 2019}}</ref> और उन प्रणालियों में जो भूमिका आधारित सुरक्षा प्रारूप प्रारम्भ करते हैं, कोई भी उपयोगकर्ता सुपरयूजर होता है। सुपरयूज़र की भूमिका सुपरयूज़र एकाउंट की सभी गतिविधियों को परिणाम दे सकती है। न्यूनतम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना कार्य करने के लिए साधारण एकाउंट के अनुसार चलते हैं, क्योंकि सुपरयूजर एकाउंट अप्रतिबंधित, संभावित रूप से प्रतिकूल, प्रणाली-व्यापी परिवर्तन करने में सक्षम है।
कम से कम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना काम करने के लिए साधारण खाते के तहत चलते हैं, क्योंकि सुपरयूजर खाता अप्रतिबंधित, संभावित रूप से प्रतिकूल, सिस्टम-व्यापी परिवर्तन करने में सक्षम है।


==यूनिक्स और यूनिक्स-जैसा==
==यूनिक्स और यूनिक्स-जैसा==
यूनिक्स जैसे कंप्यूटर ओएस (जैसे [[लिनक्स]]) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके पास सभी मोड (या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में [[BeOS]] में बैरन और कुछ यूनिक्स वेरिएंट में अवतार शामिल हैं।<ref>[http://www.catb.org/jargon/html/A/avatar.html The Jargon File (version 4.4.7)], catb.org</ref> [[ बर्कले सॉफ्टवेयर वितरण ]] अक्सर रूट खाते के अलावा  टूर_(यूनिक्स) (रूट पीछे की ओर लिखा हुआ) खाता भी प्रदान करता है।<ref>[http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/security.html#TOOR-ACCOUNT "What is this UID 0 toor account?"], freebsd.org</ref> नाम के बावजूद, सुपरयूजर के पास हमेशा 0 की यूजर आईडी होती है। रूट [[उपयोगकर्ता पहचान]] चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों का स्वामित्व बदलना और 1024 से नीचे नेटवर्क [[टीसीपी और यूडीपी पोर्ट]] से जुड़ना।
यूनिक्स जैसे कंप्यूटर ओएस (जैसे [[लिनक्स]]) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके निकट सभी मोड (एकल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में [[BeOS|बीईओएस]] में बैरन और कुछ यूनिक्स वेरिएंट में अवतार सम्मिलित हैं।<ref>[http://www.catb.org/jargon/html/A/avatar.html The Jargon File (version 4.4.7)], catb.org</ref> [[ बर्कले सॉफ्टवेयर वितरण | बीएसडी]] प्रायः रूट एकाउंट के अतिरिक्त टूर (रूट पीछे की ओर लिखा हुआ) एकाउंट भी प्रदान करता है।<ref>[http://www.freebsd.org/doc/en_US.ISO8859-1/books/faq/security.html#TOOR-ACCOUNT "What is this UID 0 toor account?"], freebsd.org</ref> नाम के अतिरिक्त, सुपरयूजर के निकट सदैव 0 की यूजर आईडी होती है। रूट [[उपयोगकर्ता पहचान|यूजर]]       कई चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों के स्वामित्व में परिवर्तन करना और 1024 से नीचे नेटवर्क [[टीसीपी और यूडीपी पोर्ट]] से जुड़ना आदि हैं।


रूट नाम की उत्पत्ति शायद इसलिए हुई क्योंकि रूट मात्र उपयोगकर्ता खाता है जिसके पास यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूलतः रूट की होम निर्देशिका माना जाता था,<ref>{{cite web|url=http://www.linfo.org/root.html |title=What is root? - definition by The Linux Information Project |publisher=LINFO |access-date=2012-08-07}}</ref> लेकिन UNIX [[फाइलसिस्टम पदानुक्रम मानक]] अब अनुशंसा करता है कि रूट का घर यहीं हो {{mono|/root}}.<ref>{{cite web|url=http://www.pathname.com/fhs/pub/fhs-2.3.html#ROOTHOMEDIRECTORYFORTHEROOTUSER|title=/root : Home directory for the root user (optional)}}</ref>यूनिक्स जैसी प्रणाली में पहली प्रक्रिया [[बूटस्ट्रैपिंग]], जिसे आमतौर पर कहा जाता है {{mono|[[init]]}}, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को जन्म देता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में बदलने की अनुमति है; बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और अक्सर प्रक्रिया के संभावित संदूषण से होने वाले नुकसान को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। और मामला है {{mono|[[login]]}} और अन्य प्रोग्राम जो उपयोगकर्ताओं से क्रेडेंशियल मांगते हैं और सफल [[प्रमाणीकरण]] के मामले में उन्हें अपने खातों के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देते हैं।
रूट नाम की उत्पत्ति संभवतः इसलिए हुई क्योंकि रूट एकमात्र उपयोगकर्ता एकाउंट है जिसके निकट यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूल रूट की होम निर्देशिका माना जाता था,<ref>{{cite web|url=http://www.linfo.org/root.html |title=What is root? - definition by The Linux Information Project |publisher=LINFO |access-date=2012-08-07}}</ref> किन्तु यूनिक्स [[फाइलसिस्टम पदानुक्रम मानक|फाइल प्रणाली पदानुक्रम मानक]] अब अनुशंसा करता है कि रूट का होम {{mono|/root}} पर हो।<ref>{{cite web|url=http://www.pathname.com/fhs/pub/fhs-2.3.html#ROOTHOMEDIRECTORYFORTHEROOTUSER|title=/root : Home directory for the root user (optional)}}</ref> यूनिक्स जैसी प्रणाली में प्रथम प्रक्रिया [[बूटस्ट्रैपिंग]], जिसे सामान्यतः {{mono|[[init]]}} कहा जाता है, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को उत्पन्न करता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में परिवर्तित करने की अनुमति है; एक बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और प्रायः इस प्रक्रिया के संभावित संदूषण से होने वाली हानि को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। अन्य स्थिति {{mono|[[लॉगिन]]}} और अन्य प्रोग्राम है जिन्हे उपयोगकर्ताओं से क्रेडेंशियल की आवश्यकता होती हैं और सफल [[प्रमाणीकरण]] की स्थिति में उन्हें अपने एकाउंट के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देता है।


अक्सर यह अनुशंसा की जाती है कि रूट का उपयोग कभी भी सामान्य उपयोगकर्ता खाते के रूप में किया जाए,<ref name=rootsudo /><ref>{{cite web|url=https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/4/html/Security_Guide/s1-wstation-privileges.html|title=4.4. Administrative Controls|work=redhat.com|access-date=16 September 2015}}</ref> चूँकि कमांड दर्ज करने में साधारण [[टाइपो]] से सिस्टम को बड़ी क्षति हो सकती है। इसके बजाय,  सामान्य उपयोगकर्ता खाते का उपयोग किया जाना चाहिए, और फिर या तो {{mono|[[su (computing)|su]]}} (स्थानापन्न उपयोगकर्ता) या {{mono|[[sudo]]}} (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह {{mono|su}} दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि {{mono|sudo}} विधि के लिए आवश्यक है कि उपयोगकर्ता को रूट के रूप में चलाने की शक्ति के साथ सेट किया जाए {{mono|/etc/sudoers}}फ़ाइल, आमतौर पर अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,<ref>{{cite web|url=https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux_OpenStack_Platform/2/html/Getting_Started_Guide/ch02s03.html|title=2.3. Configuring sudo Access|work=redhat.com|access-date=16 September 2015}}</ref> एडीएम,<ref>{{cite web|url=http://www.linuxquestions.org/questions/linux-newbie-8/difference-adm-root-536387/|title=अंतर एडम - रूट|access-date=1 August 2016}}</ref> व्यवस्थापक, या सूडो समूह।
प्रायः यह अनुशंसा की जाती है कि रूट को कभी भी सामान्य उपयोगकर्ता एकाउंट के रूप में उपयोग नहीं किया जाता है,<ref name=rootsudo /><ref>{{cite web|url=https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/4/html/Security_Guide/s1-wstation-privileges.html|title=4.4. Administrative Controls|work=redhat.com|access-date=16 September 2015}}</ref> चूँकि कमांड अंकित करने में साधारण [[टाइपो|टाइपोग्राफ़िकल]] त्रुटियां प्रणाली को बड़ी क्षति पहुंचा सकती हैं। इसके अतिरिक्त,  सामान्य उपयोगकर्ता एकाउंट का उपयोग किया जाना चाहिए, और फिर या तो {{mono|[[su (computing)|su]]}} (स्थानापन्न उपयोगकर्ता) या {{mono|[[sudo]]}} (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह {{mono|su}} दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि {{mono|sudo}} विधि के लिए आवश्यक है कि उपयोगकर्ता को {{mono|/etc/sudoers}} फ़ाइल, के अंदर "रूट के रूप में" चलाने की शक्ति के साथ सेट किया जाए, सामान्यतः अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,<ref>{{cite web|url=https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux_OpenStack_Platform/2/html/Getting_Started_Guide/ch02s03.html|title=2.3. Configuring sudo Access|work=redhat.com|access-date=16 September 2015}}</ref> एडीएम,<ref>{{cite web|url=http://www.linuxquestions.org/questions/linux-newbie-8/difference-adm-root-536387/|title=अंतर एडम - रूट|access-date=1 August 2016}}</ref> एडमिन, या सूडो समूह के रूप में उपयोग किया जाता है।


कई कारणों से, {{mono|sudo}} दृष्टिकोण अब आम तौर पर पसंद किया जाता है - उदाहरण के लिए यह [[ लेखापरीक्षा ]] छोड़ता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।<ref>{{cite book|author=Brian Wotring|title=ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी|url=https://books.google.com/books?id=CGE2synNNSEC&pg=PA32|year=2005|publisher=Elsevier|isbn=978-0-08-048894-3|page=32}}</ref>
कई कारणों से, {{mono|sudo}} दृष्टिकोण अब सामान्यतः उपयोग किया जाता है - उदाहरण के लिए यह[[ लेखापरीक्षा | ऑडिट ट्रेल]] त्यागता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।<ref>{{cite book|author=Brian Wotring|title=ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी|url=https://books.google.com/books?id=CGE2synNNSEC&pg=PA32|year=2005|publisher=Elsevier|isbn=978-0-08-048894-3|page=32}}</ref>
कुछ ओएस, जैसे मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से [[उबंटू (ऑपरेटिंग सिस्टम)]]<ref name=rootsudo>{{cite web|url=https://help.ubuntu.com/community/समुद्र तट समय|title=समुद्र तट समय|work=ubuntu.com|access-date=16 September 2015}}</ref>), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को रूट के रूप में चलाने की क्षमता देता है {{mono|[[sudo]]}} - लेकिन इसे प्रशासनिक कार्रवाई करने से पहले उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ मामलों में वास्तविक रूट खाता डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।<ref name=rootsudo />[[एप्पल आईओएस]] और [[एंड्रॉइड (ऑपरेटिंग सिस्टम)]] जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र ्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, लेकिन आम तौर पर इसे प्राप्त करने के लिए सुरक्षा प्रणाली ्सप्लॉइट (कंप्यूटर सुरक्षा) हो सकती है।{{cn|date=June 2022}} कुछ प्रणालियों में, जैसे कि बेल लैब्स से प्लान 9 में, कोई सुपरयूज़र नहीं है।<ref>{{Citation |last=Cox |first=Russ |title=Security in Plan 9 |url=http://plan9.bell-labs.com/sys/doc/auth.html |archive-url=https://web.archive.org/web/20180711193251/http://plan9.bell-labs.com/sys/doc/auth.html |publisher=[[Bell Labs]] |archive-date=11 July 2018 |last2=Grosse |first2=Eric |last3=Pike |first3=Rob |last4=Presotto |first4=Dave |last5=Quinlan |first5=Sean |author-link3=Rob Pike |url-status=dead}}</ref>
 
कुछ ओएस, जैसे कि मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से [[उबंटू (ऑपरेटिंग सिस्टम)|उबंटू]]<ref name="rootsudo">{{cite web|url=https://help.ubuntu.com/community/समुद्र तट समय|title=समुद्र तट समय|work=ubuntu.com|access-date=16 September 2015}}</ref>), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को {{mono|[[sudo]]}} के माध्यम से रूट के रूप में चलाने की क्षमता देते हैं - किन्तु इसे प्रशासनिक कार्रवाई करने से पूर्व उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ स्थितियों में वास्तविक रूट एकाउंट डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।<ref name="rootsudo" /> [[एप्पल आईओएस]] और [[एंड्रॉइड (ऑपरेटिंग सिस्टम)|एंड्रॉइड]] जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र एक्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, किन्तु सामान्यतः इसे प्राप्त करने के लिए सुरक्षा प्रणाली का लाभ उठाया जा सकता है। कुछ प्रणालियों में, जैसे कि प्लान 9 में, कोई सुपरयूज़र नहीं है।<ref>{{Citation |last=Cox |first=Russ |title=Security in Plan 9 |url=http://plan9.bell-labs.com/sys/doc/auth.html |archive-url=https://web.archive.org/web/20180711193251/http://plan9.bell-labs.com/sys/doc/auth.html |publisher=[[Bell Labs]] |archive-date=11 July 2018 |last2=Grosse |first2=Eric |last3=Pike |first3=Rob |last4=Presotto |first4=Dave |last5=Quinlan |first5=Sean |author-link3=Rob Pike |url-status=dead}}</ref>


== माइक्रोसॉफ्ट विंडोज़ ==
== माइक्रोसॉफ्ट विंडोज़ ==
[[Windows NT|विंडोज़ NT]] और उससे प्राप्त बाद के सिस्टम (जैसे [[Windows 2000|विंडोज़ 2000]], [[Windows XP|विंडोज़ XP]], [[Windows Server 2003|विंडोज़ Server 2003]], और विंडोज़ Vista/[[Windows 7|विंडोज़ 7]]/[[Windows 8|विंडोज़ 8]]/[[Windows 10|विंडोज़ 10]]/[[Windows 11|विंडोज़ 11]]) में कम से कम व्यवस्थापक खाता होना चाहिए (विंडोज़ XP) और पहले) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम (उपयोगकर्ता खाता नियंत्रण के माध्यम से [[विंडोज विस्टा]]/7/8/10/11)।<ref name="microsoft1">{{cite web|url=https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true |title=माइक्रोसॉफ़्ट कॉर्पोरेशन|publisher=Microsoft.com |access-date=2012-08-07}}</ref> विंडोज़ XP और पहले के सिस्टम में, अंतर्निहित व्यवस्थापक खाता होता है जो उपयोगकर्ता व्यवस्थापक-समकक्ष खाता मौजूद होने पर छिपा रहता है।<ref name="microsoft2">{{cite web|url=https://technet.microsoft.com/en-us/library/cc766343(WS.10).aspx |title=अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें|publisher=microsoft.com |access-date=2014-02-26}}</ref> यह अंतर्निहित व्यवस्थापक खाता  रिक्त पासवर्ड के साथ बनाया गया है।<ref name="microsoft2"/>इससे सुरक्षा जोखिम उत्पन्न होता है क्योंकि यदि पासवर्ड खाली छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता खाता नियंत्रण की शुरूआत के कारण खाता विंडोज विस्टा और बाद के सिस्टम में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।<ref name="microsoft2"/>दूरस्थ उपयोगकर्ता अंतर्निहित व्यवस्थापक खाते तक पहुंचने में असमर्थ हैं।
[[Windows NT|विंडोज़ एनटी]] और उससे प्राप्त पश्चात की प्रणाली (जैसे [[Windows 2000|विंडोज़ 2000]], [[Windows XP|विंडोज़ एक्सपी]], [[Windows Server 2003|विंडोज़ सर्वर 2003]], और विंडोज़ विस्टा/[[Windows 7|विंडोज़ 7]]/[[Windows 8|विंडोज़ 8]]/[[Windows 10|विंडोज़ 10]]/[[Windows 11|विंडोज़ 11]]) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) जो सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से [[विंडोज विस्टा]]/7/8/10/11)।<ref name="microsoft1">{{cite web|url=https://www.microsoft.com/resources/documentation/windows/xp/all/proddocs/en-us/ua_c_account_types.mspx?mfr=true |title=माइक्रोसॉफ़्ट कॉर्पोरेशन|publisher=Microsoft.com |access-date=2012-08-07}}</ref> विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।<ref name="microsoft2">{{cite web|url=https://technet.microsoft.com/en-us/library/cc766343(WS.10).aspx |title=अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें|publisher=microsoft.com |access-date=2014-02-26}}</ref> यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।<ref name="microsoft2"/> इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।<ref name="microsoft2"/> दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट तक पहुंचने में असमर्थ हैं।


विंडोज़ प्रशासक खाता [[यूनिक्स]] रूट खाते का सटीक एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक खाता और उपयोगकर्ता प्रशासक खाते के पास समान स्तर के विशेषाधिकार हैं। विंडोज़ सिस्टम में बनाया गया डिफ़ॉल्ट उपयोगकर्ता खाता  व्यवस्थापक खाता है। MacOS, Linux और विंडोज़ Vista/7/8/10 व्यवस्थापक खातों के विपरीत, UAC के बिना विंडोज़ सिस्टम में व्यवस्थापक खाते सिस्टम को पूर्ण रूट ्सेस के अधिकांश नुकसानों से नहीं बचाते हैं। इन नुकसानों में से में मैलवेयर संक्रमणों के प्रति कम लचीलापन शामिल है। इससे बचने और प्री-यूएसी विंडोज सिस्टम पर इष्टतम सिस्टम सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता खाते से, या तो अंतर्निहित व्यवस्थापक खाते पर सेट पासवर्ड या किसी अन्य व्यवस्थापक खाते से प्रमाणित करने की अनुशंसा की जाती है।
विंडोज़ प्रशासक [[यूनिक्स]] रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।


विंडोज़ Vista/7/8/10/11 व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देगा। आमतौर पर, व्यवस्थापक खातों में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, लेकिन यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता खातों में व्यवस्थापक का उपयोगकर्ता नाम और पासवर्ड दर्ज करना आवश्यक होता है। विंडोज़ XP (और पहले के सिस्टम) व्यवस्थापक खातों में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा जोखिम पैदा होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को व्यवस्थापक के रूप में चलाने के लिए सेट करके या इसका उपयोग करके मानक खातों से उन्नत विशेषाधिकारों के साथ चलाने के लिए सेट कर सकते हैं {{mono|runas}} व्यवस्थापक खाते के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को कमांड और प्रमाणित करना। यदि उपयोग किए जा रहे व्यवस्थापक खाते के क्रेडेंशियल में खाली पासवर्ड है (जैसा कि विंडोज ्सपी और पहले के सिस्टम में अंतर्निहित व्यवस्थापक खाते में होता है), तो मानक खाते से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा क्यों की जाती है अंतर्निहित व्यवस्थापक खाता.
विंडोज़ विस्टा/7/8/10/11 एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देता है। सामान्यतः, एडमिन एकाउंट में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, किन्तु यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता एकाउंट में एडमिन का उपयोगकर्ता नाम और पासवर्ड अंकित करना आवश्यक होता है। विंडोज़ एक्सपी (और पूर्व की प्रणाली) एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा संकट उत्पन्न होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को एडमिन के रूप में चलाने के लिए सेट करके या {{mono|runas}} कमांड का उपयोग करके और एडमिन एकाउंट के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को प्रमाणित करके मानक एकाउंट से उन्नत विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया निर्धारित कर सकते हैं। यदि उपयोग किए जा रहे एडमिन एकाउंट के क्रेडेंशियल में रिक्त पासवर्ड है (जैसा कि विंडोज एक्सपी और पूर्व की प्रणाली में अंतर्निहित एडमिन एकाउंट में होता है), तो मानक एकाउंट से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा अंतर्निहित एडमिन एकाउंट द्वारा क्यों की जाती है।


विंडोज़ NT, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक खाता है।<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/ms677973%28v=vs.85%29.aspx|title=लोकल सिस्टम खाता|publisher=Microsoft|work=microsoft.com|access-date=16 September 2015}}</ref>
विंडोज़ एनटी, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक एकाउंट है।<ref>{{cite web|url=http://msdn.microsoft.com/en-us/library/ms677973%28v=vs.85%29.aspx|title=लोकल सिस्टम खाता|publisher=Microsoft|work=microsoft.com|access-date=16 September 2015}}</ref>


== [[नोवेल नेटवेयर]] ==
== [[नोवेल नेटवेयर]] ==
Line 28: Line 29:


==ओपनवीएमएस ==
==ओपनवीएमएस ==
ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर खाता है।
ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर एकाउंट है।


==प्राचीन व्यक्तिगत प्रणालियाँ==
==प्राचीन व्यक्तिगत प्रणालियाँ==
व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस पर, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक खातों [[की]] अवधारणा नहीं थी, और चूँकि [[Windows 9x|विंडोज़ 9x]] जैसी अन्य प्रणालियों ने एकाधिक खातों की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के पास अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण था।
व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक एकाउंट [[की]] अवधारणा नहीं थी, और चूँकि [[Windows 9x|विंडोज़ 9x]] जैसी अन्य प्रणालियों ने एकाधिक एकाउंट की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के निकट अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण में थी।


==यह भी देखें==
==यह भी देखें==
* [[जेलब्रेकिंग (आईओएस)]]
* [[जेलब्रेकिंग (आईओएस)]]
* [[कोई नहीं (उपयोगकर्ता नाम)]]
* [[कोई नहीं (उपयोगकर्ता नाम)|नोबडी (उपयोगकर्ता नाम)]]
* [[नाम सेवा स्विच]]
* [[नाम सेवा स्विच]]
* [[पॉवर उपयोगकर्ता]]
* [[पॉवर उपयोगकर्ता]]
Line 50: Line 51:
* [http://www.linfo.org/root.html root Definition] – by The Linux Information Project (LINFO)
* [http://www.linfo.org/root.html root Definition] – by The Linux Information Project (LINFO)
* [https://web.archive.org/web/20040305061552/http://developer.apple.com/internet/security/securityintro.html An Introduction to Mac OS X Security]
* [https://web.archive.org/web/20040305061552/http://developer.apple.com/internet/security/securityintro.html An Introduction to Mac OS X Security]
[[Category: तंत्र अध्यक्ष]] [[Category: ऑपरेटिंग सिस्टम सुरक्षा]]


[[Category: Machine Translated Page]]
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category:CS1 errors]]
[[Category:Created On 07/07/2023]]
[[Category:Created On 07/07/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:ऑपरेटिंग सिस्टम सुरक्षा]]
[[Category:तंत्र अध्यक्ष]]

Latest revision as of 10:33, 2 August 2023

कंप्यूटिंग में, सुपरयूज़र उपयोगकर्ता एकाउंट है जिसका उपयोग प्रणाली प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस एकाउंट का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ स्थितियों में, एकाउंट का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस एकाउंट का नाम कुछ भी हो;[1] और उन प्रणालियों में जो भूमिका आधारित सुरक्षा प्रारूप प्रारम्भ करते हैं, कोई भी उपयोगकर्ता सुपरयूजर होता है। सुपरयूज़र की भूमिका सुपरयूज़र एकाउंट की सभी गतिविधियों को परिणाम दे सकती है। न्यूनतम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना कार्य करने के लिए साधारण एकाउंट के अनुसार चलते हैं, क्योंकि सुपरयूजर एकाउंट अप्रतिबंधित, संभावित रूप से प्रतिकूल, प्रणाली-व्यापी परिवर्तन करने में सक्षम है।

यूनिक्स और यूनिक्स-जैसा

यूनिक्स जैसे कंप्यूटर ओएस (जैसे लिनक्स) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके निकट सभी मोड (एकल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में बीईओएस में बैरन और कुछ यूनिक्स वेरिएंट में अवतार सम्मिलित हैं।[2] बीएसडी प्रायः रूट एकाउंट के अतिरिक्त टूर (रूट पीछे की ओर लिखा हुआ) एकाउंट भी प्रदान करता है।[3] नाम के अतिरिक्त, सुपरयूजर के निकट सदैव 0 की यूजर आईडी होती है। रूट यूजर कई चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों के स्वामित्व में परिवर्तन करना और 1024 से नीचे नेटवर्क टीसीपी और यूडीपी पोर्ट से जुड़ना आदि हैं।

रूट नाम की उत्पत्ति संभवतः इसलिए हुई क्योंकि रूट एकमात्र उपयोगकर्ता एकाउंट है जिसके निकट यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूल रूट की होम निर्देशिका माना जाता था,[4] किन्तु यूनिक्स फाइल प्रणाली पदानुक्रम मानक अब अनुशंसा करता है कि रूट का होम /root पर हो।[5] यूनिक्स जैसी प्रणाली में प्रथम प्रक्रिया बूटस्ट्रैपिंग, जिसे सामान्यतः init कहा जाता है, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को उत्पन्न करता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में परिवर्तित करने की अनुमति है; एक बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और प्रायः इस प्रक्रिया के संभावित संदूषण से होने वाली हानि को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। अन्य स्थिति लॉगिन और अन्य प्रोग्राम है जिन्हे उपयोगकर्ताओं से क्रेडेंशियल की आवश्यकता होती हैं और सफल प्रमाणीकरण की स्थिति में उन्हें अपने एकाउंट के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देता है।

प्रायः यह अनुशंसा की जाती है कि रूट को कभी भी सामान्य उपयोगकर्ता एकाउंट के रूप में उपयोग नहीं किया जाता है,[6][7] चूँकि कमांड अंकित करने में साधारण टाइपोग्राफ़िकल त्रुटियां प्रणाली को बड़ी क्षति पहुंचा सकती हैं। इसके अतिरिक्त, सामान्य उपयोगकर्ता एकाउंट का उपयोग किया जाना चाहिए, और फिर या तो su (स्थानापन्न उपयोगकर्ता) या sudo (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह su दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि sudo विधि के लिए आवश्यक है कि उपयोगकर्ता को /etc/sudoers फ़ाइल, के अंदर "रूट के रूप में" चलाने की शक्ति के साथ सेट किया जाए, सामान्यतः अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर,[8] एडीएम,[9] एडमिन, या सूडो समूह के रूप में उपयोग किया जाता है।

कई कारणों से, sudo दृष्टिकोण अब सामान्यतः उपयोग किया जाता है - उदाहरण के लिए यह ऑडिट ट्रेल त्यागता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।[10]

कुछ ओएस, जैसे कि मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से उबंटू[6]), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को sudo के माध्यम से रूट के रूप में चलाने की क्षमता देते हैं - किन्तु इसे प्रशासनिक कार्रवाई करने से पूर्व उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ स्थितियों में वास्तविक रूट एकाउंट डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है।[6] एप्पल आईओएस और एंड्रॉइड जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र एक्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, किन्तु सामान्यतः इसे प्राप्त करने के लिए सुरक्षा प्रणाली का लाभ उठाया जा सकता है। कुछ प्रणालियों में, जैसे कि प्लान 9 में, कोई सुपरयूज़र नहीं है।[11]

माइक्रोसॉफ्ट विंडोज़

विंडोज़ एनटी और उससे प्राप्त पश्चात की प्रणाली (जैसे विंडोज़ 2000, विंडोज़ एक्सपी, विंडोज़ सर्वर 2003, और विंडोज़ विस्टा/विंडोज़ 7/विंडोज़ 8/विंडोज़ 10/विंडोज़ 11) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) जो सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से विंडोज विस्टा/7/8/10/11)।[12] विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है।[13] यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है।[13] इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)।[13] दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट तक पहुंचने में असमर्थ हैं।

विंडोज़ प्रशासक यूनिक्स रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।

विंडोज़ विस्टा/7/8/10/11 एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देता है। सामान्यतः, एडमिन एकाउंट में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, किन्तु यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता एकाउंट में एडमिन का उपयोगकर्ता नाम और पासवर्ड अंकित करना आवश्यक होता है। विंडोज़ एक्सपी (और पूर्व की प्रणाली) एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा संकट उत्पन्न होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को एडमिन के रूप में चलाने के लिए सेट करके या runas कमांड का उपयोग करके और एडमिन एकाउंट के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को प्रमाणित करके मानक एकाउंट से उन्नत विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया निर्धारित कर सकते हैं। यदि उपयोग किए जा रहे एडमिन एकाउंट के क्रेडेंशियल में रिक्त पासवर्ड है (जैसा कि विंडोज एक्सपी और पूर्व की प्रणाली में अंतर्निहित एडमिन एकाउंट में होता है), तो मानक एकाउंट से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा अंतर्निहित एडमिन एकाउंट द्वारा क्यों की जाती है।

विंडोज़ एनटी, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक एकाउंट है।[14]

नोवेल नेटवेयर

नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था,[15] अंत में "एडमिन" कहा जाता था।

ओपनवीएमएस

ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर एकाउंट है।

प्राचीन व्यक्तिगत प्रणालियाँ

व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक एकाउंट की अवधारणा नहीं थी, और चूँकि विंडोज़ 9x जैसी अन्य प्रणालियों ने एकाधिक एकाउंट की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के निकट अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण में थी।

यह भी देखें

संदर्भ

  1. "getpwuid". opengroup.org. Retrieved 12 January 2019.
  2. The Jargon File (version 4.4.7), catb.org
  3. "What is this UID 0 toor account?", freebsd.org
  4. "What is root? - definition by The Linux Information Project". LINFO. Retrieved 2012-08-07.
  5. "/root : Home directory for the root user (optional)".
  6. 6.0 6.1 6.2 तट समय "समुद्र तट समय". ubuntu.com. Retrieved 16 September 2015. {{cite web}}: Check |url= value (help)
  7. "4.4. Administrative Controls". redhat.com. Retrieved 16 September 2015.
  8. "2.3. Configuring sudo Access". redhat.com. Retrieved 16 September 2015.
  9. "अंतर एडम - रूट". Retrieved 1 August 2016.
  10. Brian Wotring (2005). ओसिरिस और सैमहिन का उपयोग करके मेजबान अखंडता निगरानी. Elsevier. p. 32. ISBN 978-0-08-048894-3.
  11. Cox, Russ; Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, Security in Plan 9, Bell Labs, archived from the original on 11 July 2018
  12. "माइक्रोसॉफ़्ट कॉर्पोरेशन". Microsoft.com. Retrieved 2012-08-07.
  13. 13.0 13.1 13.2 "अंतर्निहित प्रशासक खाते को सक्षम और अक्षम करें". microsoft.com. Retrieved 2014-02-26.
  14. "लोकल सिस्टम खाता". microsoft.com. Microsoft. Retrieved 16 September 2015.
  15. "Supervisor (Bindery) User Created on Every NetWare 4 Server", 01 Feb 1996, novell.com

बाहरी संबंध