La razón por la que esto está permitido hoy es simplemente porque el sistema no lo impide.
Si esto cambiara, entonces rompería aquellos sistemas en los que los administradores hayan tenido un uso para esta función (ver el ejemplo de Terdon). Por lo tanto, nunca se ha cambiado, y no creo que lo haga nunca.
Originalmente solo existían los archivos passwd y group, y cumplieron su propósito. no había comando adduser , no addgroup , los archivos fueron editados por root usando vi o ed.
¡Hubo algunas peculiaridades!
Para recordar el próximo ID de usuario que se debe usar, era común que los administradores tuvieran un usuario especial como la última línea que tenía un nombre de usuario !
(porque !
era un nombre de usuario no válido) y esa entrada se usaba para almacenar el siguiente ID de usuario. Crudo, lo admito, ¡pero funcionó! Entonces, ¿por qué reventar un intestino que lo hace más complicado, similar al desarrollo ágil de hoy?
Había defectos conocidos. El ser principal, que tenía que ser legible en todo el mundo, para que las empresas de servicios públicos ls
pudieran mapear user-id => name
. Esto significaba que cualquiera podía ver la contraseña cifrada de todos, y todos los usuarios e identificaciones en el sistema.
Algunos sistemas Unix comenzaron a introducir un par de scripts de shell adduser
addgroup
, a menudo estos fueron ignorados, porque eran inconsistentes entre Unixes, por lo que la mayoría de las personas simplemente continuaron con la edición manual.
Pasaron algunos años, antes de shadow
que se inventara el archivo de contraseña, esto proporcionó un poco más de seguridad, al ocultar las contraseñas cifradas. Una vez más, se agregó la complejidad suficiente, pero aún era bastante tosco y simple. Se introdujeron las utilidades useradd
y groupadd
se mantuvieron shadow
y shadow-
actualizaron. Para empezar, estos a menudo eran simples envoltorios de script de shell alrededor de las utilidades de adduser / addgroup patentadas de los proveedores . Nuevamente, fue suficiente para continuar.
Las redes de computadoras estaban creciendo, la gente trabajaba en varias a la vez para hacer el trabajo, por lo que la administración de los passwd/group
archivos se estaba convirtiendo en una pesadilla, especialmente con NFS, por lo que aparecen las Páginas Amarillas, también conocidas como NIS, para aliviar la carga.
Se estaba volviendo obvio ahora que se necesitaba algo un poco más flexible, y se inventó PAM. Por lo tanto, si usted fuera realmente sofisticado y quisiera un sistema de autenticación centralizado, seguro, con id. Único, con todas las características, debería llamar a un servidor central para autenticar, tal vez un servidor Radius, un servidor LDAP o un directorio activo.
El mundo había crecido. Pero los archivos passwd / group / shadow aún permanecían para nosotros los usuarios / desarrolladores / laboratorios más pequeños. Todavía no necesitábamos todas las campanas y silbatos. Supongo que la filosofía había cambiado un poco a estas alturas, "Si lo mejoraras, no lo usarías en absoluto" , así que no te preocupes por eso.
Es por eso que no creo que el simple archivo passwd cambie alguna vez. Ya no tiene sentido, y es genial para esos £ 30 Raspberry Pi con 2 quizás 3 temperatura de monitoreo del usuario y feeds de Twitter. OK, solo debe tener un poco de cuidado con su ID de usuario si desea que sean únicos, y no hay nada que impida al entusiasta envolver useradd en un script que primero selecciona el siguiente ID único de una base de datos (archivo) para establecer un Identificación única, si eso es lo que quieres. Es de código abierto después de todo.