Bilgisayar biliminde süper kullanıcı, için kullanılan özel bir kullanıcı hesabıdır. İşletim sistemine (OS) bağlı olarak bu hesabın adı root, admin, admin veya supervisor olabilir. Bazı durumlarda hesabın adı belirleyici faktör değildir. Unix benzeri sistemlerde, örneğin (UID) sıfır olan kullanıcı, hesabın adına bakılmaksızın süper kullanıcıdır. Rol tabanlı güvenlik modeli uygulayan sistemlerde, süper kullanıcı rolüne (veya eş değer izinlere) sahip herhangi bir kullanıcı, süper kullanıcı hesabının tüm eylemlerini gerçekleştirebilir. En az ayrıcalık ilkesi, süper kullanıcı hesabının sınırsız (bu nedenden ötürü, potansiyel olarak olumsuz), sistem çapında değişiklikler yapma kabiliyetine sahip olmasından dolayı çoğu kullanıcının ve uygulamanın işlerini gerçekleştirmek için sıradan bir hesap altında çalışmasını önerir.
Unix ve Unix benzeri işletim sistemlerinde
Unix benzeri bilgisayar işletim sistemlerinde ve Linux çekirdeğinde, "root", tüm modlarda (tek veya çok kullanıcılı) tüm haklara ve izinlere (tüm dosya ve programlara) sahip olan kullanıcının gelenekselleşmiş adıdır. Alternatif isimler arasında BeOS'ta baron ve bazı Unix varyantlarında avatar bulunur.BSD'de, genellikle bir "root" hesabına ek olarak bir (geriden yazılmış "root") hesabı da bulunur. Adı ne olursa olsun, süper kullanıcının her zaman 0'dır. Root kullanıcısı, dosyaların sahipliğini değiştirmek ve 1024'ün altındaki ağ bağlantı noktalarına (portlara) bağlanmak gibi sıradan bir kullanıcının yapamayacağı birçok şeyi yapabilir.
Root adı, bir Unix sisteminin kök dizinini (İngilizce root directory) değiştirme iznine sahip tek kullanıcı hesabının root olması nedeniyle ortaya çıkmış olabilir. Bu dizin başlangıçta "root'un" olarak kabul ediliyordu. Ancak, UNIX Dosya Sistemi Hiyerarşi Standardı güncel halinde "root'un" /root olmasını öneriyor. Unix benzeri bir sistemde önyüklenen ilk işlem genellikle olarak adlandırılır. Bu işlem, "root" ayrıcalıklarıyla çalışır. ayrıcalıklarını devralan diğer tüm işlemleri doğrudan veya dolaylı olarak doğurur. Yalnızca "root" olarak çalışan bir işlemin kullanıcı kimliğini başka bir kullanıcınınkiyle değiştirmesine izin verilir ve bunu yaptıktan sonra işlem geri alınamaz. Başka bir durum ise işlemidir. Kullanıcılardan oturum açma bilgilerini isteyen bu programlar [örneğin, su (switch user - kullanıcı değiştir) veya ], başarılı kimlik doğrulama sağlanırsa işlemin/programın o hesabın ayrıcalıklarına sahip olarak çalıştırılmasına olanak tanır.
Genellikle root'un normal bir kullanıcı hesabı olarak kullanılmaması önerilir. Bunun nedeni, komutların girilmesindeki basit yazım hatalarının bile sisteme büyük zararlar verebilmesidir (örneğin, ). Bu sebepten, çoğu UNIX / Linux tabanlı sistemde "root" yerine bir kullanıcı hesabı kullanılmalıdır ve kullanılmaktadır. Root yetkisi gerektiren işlemler veya komutu ile kullanılır. "su" komutu kullanıcının "root" şifresini bilmesini gerektirirken, "sudo" yöntemi, kullanıcının "root" olarak çalıştırılacak yetkiye sahip olmasını gerektirir. Bu işlem için /etc/sudoers dosyasındaki kullanıcı gruplarına, wheel,adm,admin veya sudo eklenir.
Çeşitli nedenlerden dolayı, sudo yaklaşımı daha modern görülür ve çok daha sık tercih edilir. Bu komut, örneğin komutu kimin kullandığına ve yetki gerektiren hangi işlemleri gerçekleştirdiğine dair bir bırakır.
MacOS ve bazı Linux (ki, önemlisi Ubuntu'dur) gibi bazı işletim sistemleri, oluşturulan ilk kullanıcıya otomatik olarak sudo yoluyla "root" olarak çalıştırma imkanı verir. Ancak bu sistem, yönetimsel işlemler ("root" yetkisi gerektiren) yapmadan önce şifrelerini soracak şekilde yapılandırılmıştır. Bazı durumlarda gerçek root hesabı varsayılan olarak devre dışı olduğundan doğrudan kullanılamaz.Apple iOS ve Android gibi mobil platform odaklı işletim sistemlerinde, süper kullanıcı erişimine tasarım gereği erişilemez. Ancak bu yetkiyi elde etmek için güvenlik sisteminin açıkları kullanılabilir. Plan 9 gibi bazı sistemde ise hiçbir süper kullanıcı yoktur.
Microsoft Windows'da
Windows NT ve sonraki sistemlerde (Windows 2000, Windows XP, Windows Server 2003 ve Windows Vista / 7/8/10/11 gibi) , en az bir yönetici hesabının (Windows XP ve öncesi) veya ayrıcalıkları süper kullanıcıya yükseltebilen bir hesabın (Windows Vista/7/8/10/11'de aracılığıyla) olması gerekir. Windows XP ve önceki sistemlerde yöneticiye eşdeğer yetkilere sahip bir hesap mevcut olursa, gizli ve yerleşik bir yönetici hesabı vardır. Bu yerleşik yönetici hesabı boş bir parolayla oluşturulur. Parola boş bırakıldığında yerel kullanıcılar yönetici yetkilerine erişebilecekleri için bu durum güvenlik riskleri oluşturur. Bu nedenle bu hesap, Windows Vista ve sonraki sistemler ile beraber (UAC - User Account Control) getirilmesi sonucunda varsayılan olarak devre dışı bırakılmıştır. Yine bu sebepten dolayı, bilgisayara uzaktan erişen kullanıcılar yerleşik yönetici hesabına erişemez.
Windows yönetici hesabı, Unix "root" hesabı ile tam olarak bağdaştırılamaz. Windows'ta yönetici, yerleşik yönetici ve kullanıcı yönetici hesabı aynı düzeyde ayrıcalıklara sahiptir. Windows sistemlerinde oluşturulan varsayılan kullanıcı hesabı yönetici hesabıdır. UAC kullanmayan Windows işletim sistemlerinin dezavantajlarından biri, kötü amaçlı yazılımlara karşı direncin azalmasıdır. Bunu önlemek ve UAC öncesi Windows sistemlerinde optimum sistem güvenliğini sürdürmek için, parola korumalı yerleşik yönetici veya başka bir yönetici hesabı aracılığıyla standart bir kullanıcı hesabından kimlik doğrulaması yapılması önerilir.
Windows Vista/7/8/10/11 yönetici hesaplarında, bir işlemin yükseltilmiş ayrıcalıklarla çalıştırılmak istendiğini doğrulamak için bir diyalog görünür. Yönetici hesaplarında UAC diyaloğunu doğrulamak için genellikle kullanıcı bilgileri gerekmez, ancak UAC istemini doğrulamak için standart kullanıcı hesaplarında yöneticinin kullanıcı adının ve şifresinin girilmesi gerekir. Windows XP (ve önceki sistemlerin) yönetici hesaplarında, yükseltilmiş ayrıcalıklar gerektiren bir işlemi çalıştırmak için kimlik doğrulamaya gerek yoktur. Bu, UAC'nin geliştirilmesine gerektirmiş bir güvenlik riski oluşturur. UAC'den önce normal kullanıcılar, kimlik doğrulamaya ihtiyaç duymadan işlemi/programı yönetici olarak çalıştıracak şekilde ayarlayabiliyordu. runas komutu yoluyla yönetici hesabının kimlik bilgileriyle (kullanıcı adı ve parola) doğrulanacak şekilde de çalıştırabiliyordu. Kullanılan yönetici hesabı boş bir parolaya sahipse (Windows XP ve daha önceki sistemlerdeki yerleşik yönetici hesabında olduğu gibi), standart bir hesaptan kimlik doğrulamanın çoğu faydası ortadan kalkmış olur. Bu nedenle yerleşik yönetici hesabı için bir parola ayarlanması önerilir.
Novell NetWare'de
Novell NetWare'de süper kullanıcıya "supervisor", daha sonra da "admin" adı verilmiştir.
OpenVMS'de
OpenVMS işletim sisteminin süper kullanıcı hesabı "SYSTEM"dir.
Daha eski kişisel sistemlerde
Kişisel ve ev kullanımına yönelik bilgisayarlardaki eski birçok işletim sisteminde, sistemi kullanan herkes yükseltilmiş ayrıcalıklara sahipti. DOS da dahil olmak üzere, bu tür sistemlerin çoğu birden fazla hesap kavramına sahip değildi. Bazıları da Windows 95 gibi birden fazla hesaba izin verse de, bu yalnızca her kullanıcının kendi tercih profiline sahip olabilmesi içindi. Tüm kullanıcılar makine üzerinde yükseltilmiş kontrole sahipti.
Kaynakça
- ^ "getpwuid". opengroup.org. 22 Ağustos 2015 tarihinde kaynağından . Erişim tarihi: 12 Ocak 2019.
- ^ The Jargon File (version 4.4.7) 18 Nisan 2021 tarihinde Wayback Machine sitesinde ., catb.org
- ^ "What is this UID 0 toor account?" 22 Aralık 2020 tarihinde Wayback Machine sitesinde ., freebsd.org
- ^ "What is root? - definition by The Linux Information Project". LINFO. 8 Mayıs 2021 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2012.
- ^ "/root : Home directory for the root user (optional)". 25 Mayıs 2005 tarihinde kaynağından . Erişim tarihi: 11 Mayıs 2024.
- ^ a b c "RootSudo". ubuntu.com. 5 Kasım 2011 tarihinde kaynağından . Erişim tarihi: 16 Eylül 2015.
- ^ "4.4. Administrative Controls". redhat.com. 5 Haziran 2015 tarihinde kaynağından . Erişim tarihi: 16 Eylül 2015.
- ^ . redhat.com. 22 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Eylül 2015.
- ^ "difference adm - root". 5 Kasım 2016 tarihinde kaynağından . Erişim tarihi: 1 Ağustos 2016.
- ^ Brian Wotring (2005). Host Integrity Monitoring Using Osiris and Samhain. Elsevier. s. 32. ISBN . 24 Mayıs 2024 tarihinde kaynağından . Erişim tarihi: 11 Mayıs 2024.
- ^ Grosse, Eric; Pike, Rob; Presotto, Dave; Quinlan, Sean, , Bell Labs, 11 Temmuz 2018 tarihinde kaynağından arşivlendi Birden fazla yazar-name-list parameters kullanıldı (); Yazar
|ad1=
eksik|soyadı1=
() - ^ "Microsoft Corporation". Microsoft.com. 11 Temmuz 2012 tarihinde kaynağından . Erişim tarihi: 7 Ağustos 2012.
- ^ a b c "Enable and Disable the Built-in Administrator Account". microsoft.com. 25 Temmuz 2008. 27 Kasım 2013 tarihinde kaynağından . Erişim tarihi: 26 Şubat 2014.
- ^ "Supervisor (Bindery) User Created on Every NetWare 4 Server" 7 Kasım 2017 tarihinde Wayback Machine sitesinde ., 01 Feb 1996, novell.com
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgisayar biliminde super kullanici icin kullanilan ozel bir kullanici hesabidir Isletim sistemine OS bagli olarak bu hesabin adi root admin admin veya supervisor olabilir Bazi durumlarda hesabin adi belirleyici faktor degildir Unix benzeri sistemlerde ornegin UID sifir olan kullanici hesabin adina bakilmaksizin super kullanicidir Rol tabanli guvenlik modeli uygulayan sistemlerde super kullanici rolune veya es deger izinlere sahip herhangi bir kullanici super kullanici hesabinin tum eylemlerini gerceklestirebilir En az ayricalik ilkesi super kullanici hesabinin sinirsiz bu nedenden oturu potansiyel olarak olumsuz sistem capinda degisiklikler yapma kabiliyetine sahip olmasindan dolayi cogu kullanicinin ve uygulamanin islerini gerceklestirmek icin siradan bir hesap altinda calismasini onerir alarm kullanicisinin gruplari ve Arch Linux kurulumundaki varsayilan kullanicilar Unix ve Unix benzeri isletim sistemlerindeUnix benzeri bilgisayar isletim sistemlerinde ve Linux cekirdeginde root tum modlarda tek veya cok kullanicili tum haklara ve izinlere tum dosya ve programlara sahip olan kullanicinin geleneksellesmis adidir Alternatif isimler arasinda BeOS ta baron ve bazi Unix varyantlarinda avatar bulunur BSD de genellikle bir root hesabina ek olarak bir geriden yazilmis root hesabi da bulunur Adi ne olursa olsun super kullanicinin her zaman 0 dir Root kullanicisi dosyalarin sahipligini degistirmek ve 1024 un altindaki ag baglanti noktalarina portlara baglanmak gibi siradan bir kullanicinin yapamayacagi bircok seyi yapabilir Guncel Linux kok dizini Root adi bir Unix sisteminin kok dizinini Ingilizce root directory degistirme iznine sahip tek kullanici hesabinin root olmasi nedeniyle ortaya cikmis olabilir Bu dizin baslangicta root un olarak kabul ediliyordu Ancak UNIX Dosya Sistemi Hiyerarsi Standardi guncel halinde root un root olmasini oneriyor Unix benzeri bir sistemde onyuklenen ilk islem genellikle olarak adlandirilir Bu islem root ayricaliklariyla calisir ayricaliklarini devralan diger tum islemleri dogrudan veya dolayli olarak dogurur Yalnizca root olarak calisan bir islemin kullanici kimligini baska bir kullanicininkiyle degistirmesine izin verilir ve bunu yaptiktan sonra islem geri alinamaz Baska bir durum ise islemidir Kullanicilardan oturum acma bilgilerini isteyen bu programlar ornegin su switch user kullanici degistir veya basarili kimlik dogrulama saglanirsa islemin programin o hesabin ayricaliklarina sahip olarak calistirilmasina olanak tanir Genellikle root un normal bir kullanici hesabi olarak kullanilmamasi onerilir Bunun nedeni komutlarin girilmesindeki basit yazim hatalarinin bile sisteme buyuk zararlar verebilmesidir ornegin Bu sebepten cogu UNIX Linux tabanli sistemde root yerine bir kullanici hesabi kullanilmalidir ve kullanilmaktadir Root yetkisi gerektiren islemler veya komutu ile kullanilir su komutu kullanicinin root sifresini bilmesini gerektirirken sudo yontemi kullanicinin root olarak calistirilacak yetkiye sahip olmasini gerektirir Bu islem icin etc sudoers dosyasindaki kullanici gruplarina wheel adm admin veya sudo eklenir Cesitli nedenlerden dolayi sudo yaklasimi daha modern gorulur ve cok daha sik tercih edilir Bu komut ornegin komutu kimin kullandigina ve yetki gerektiren hangi islemleri gerceklestirdigine dair bir birakir MacOS ve bazi Linux ki onemlisi Ubuntu dur gibi bazi isletim sistemleri olusturulan ilk kullaniciya otomatik olarak sudo yoluyla root olarak calistirma imkani verir Ancak bu sistem yonetimsel islemler root yetkisi gerektiren yapmadan once sifrelerini soracak sekilde yapilandirilmistir Bazi durumlarda gercek root hesabi varsayilan olarak devre disi oldugundan dogrudan kullanilamaz Apple iOS ve Android gibi mobil platform odakli isletim sistemlerinde super kullanici erisimine tasarim geregi erisilemez Ancak bu yetkiyi elde etmek icin guvenlik sisteminin aciklari kullanilabilir Plan 9 gibi bazi sistemde ise hicbir super kullanici yoktur Microsoft Windows daMicrosoft Windows UAC yapisi Windows NT ve sonraki sistemlerde Windows 2000 Windows XP Windows Server 2003 ve Windows Vista 7 8 10 11 gibi en az bir yonetici hesabinin Windows XP ve oncesi veya ayricaliklari super kullaniciya yukseltebilen bir hesabin Windows Vista 7 8 10 11 de araciligiyla olmasi gerekir Windows XP ve onceki sistemlerde yoneticiye esdeger yetkilere sahip bir hesap mevcut olursa gizli ve yerlesik bir yonetici hesabi vardir Bu yerlesik yonetici hesabi bos bir parolayla olusturulur Parola bos birakildiginda yerel kullanicilar yonetici yetkilerine erisebilecekleri icin bu durum guvenlik riskleri olusturur Bu nedenle bu hesap Windows Vista ve sonraki sistemler ile beraber UAC User Account Control getirilmesi sonucunda varsayilan olarak devre disi birakilmistir Yine bu sebepten dolayi bilgisayara uzaktan erisen kullanicilar yerlesik yonetici hesabina erisemez Windows yonetici hesabi Unix root hesabi ile tam olarak bagdastirilamaz Windows ta yonetici yerlesik yonetici ve kullanici yonetici hesabi ayni duzeyde ayricaliklara sahiptir Windows sistemlerinde olusturulan varsayilan kullanici hesabi yonetici hesabidir UAC kullanmayan Windows isletim sistemlerinin dezavantajlarindan biri kotu amacli yazilimlara karsi direncin azalmasidir Bunu onlemek ve UAC oncesi Windows sistemlerinde optimum sistem guvenligini surdurmek icin parola korumali yerlesik yonetici veya baska bir yonetici hesabi araciligiyla standart bir kullanici hesabindan kimlik dogrulamasi yapilmasi onerilir Windows Vista 7 8 10 11 yonetici hesaplarinda bir islemin yukseltilmis ayricaliklarla calistirilmak istendigini dogrulamak icin bir diyalog gorunur Yonetici hesaplarinda UAC diyalogunu dogrulamak icin genellikle kullanici bilgileri gerekmez ancak UAC istemini dogrulamak icin standart kullanici hesaplarinda yoneticinin kullanici adinin ve sifresinin girilmesi gerekir Windows XP ve onceki sistemlerin yonetici hesaplarinda yukseltilmis ayricaliklar gerektiren bir islemi calistirmak icin kimlik dogrulamaya gerek yoktur Bu UAC nin gelistirilmesine gerektirmis bir guvenlik riski olusturur UAC den once normal kullanicilar kimlik dogrulamaya ihtiyac duymadan islemi programi yonetici olarak calistiracak sekilde ayarlayabiliyordu runas komutu yoluyla yonetici hesabinin kimlik bilgileriyle kullanici adi ve parola dogrulanacak sekilde de calistirabiliyordu Kullanilan yonetici hesabi bos bir parolaya sahipse Windows XP ve daha onceki sistemlerdeki yerlesik yonetici hesabinda oldugu gibi standart bir hesaptan kimlik dogrulamanin cogu faydasi ortadan kalkmis olur Bu nedenle yerlesik yonetici hesabi icin bir parola ayarlanmasi onerilir Novell NetWare deNovell NetWare de super kullaniciya supervisor daha sonra da admin adi verilmistir OpenVMS deOpenVMS isletim sisteminin super kullanici hesabi SYSTEM dir Daha eski kisisel sistemlerdeKisisel ve ev kullanimina yonelik bilgisayarlardaki eski bircok isletim sisteminde sistemi kullanan herkes yukseltilmis ayricaliklara sahipti DOS da dahil olmak uzere bu tur sistemlerin cogu birden fazla hesap kavramina sahip degildi Bazilari da Windows 95 gibi birden fazla hesaba izin verse de bu yalnizca her kullanicinin kendi tercih profiline sahip olabilmesi icindi Tum kullanicilar makine uzerinde yukseltilmis kontrole sahipti Kaynakca getpwuid opengroup org 22 Agustos 2015 tarihinde kaynagindan Erisim tarihi 12 Ocak 2019 The Jargon File version 4 4 7 18 Nisan 2021 tarihinde Wayback Machine sitesinde catb org What is this UID 0 toor account 22 Aralik 2020 tarihinde Wayback Machine sitesinde freebsd org What is root definition by The Linux Information Project LINFO 8 Mayis 2021 tarihinde kaynagindan Erisim tarihi 7 Agustos 2012 root Home directory for the root user optional 25 Mayis 2005 tarihinde kaynagindan Erisim tarihi 11 Mayis 2024 a b c RootSudo ubuntu com 5 Kasim 2011 tarihinde kaynagindan Erisim tarihi 16 Eylul 2015 4 4 Administrative Controls redhat com 5 Haziran 2015 tarihinde kaynagindan Erisim tarihi 16 Eylul 2015 redhat com 22 Aralik 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 16 Eylul 2015 difference adm root 5 Kasim 2016 tarihinde kaynagindan Erisim tarihi 1 Agustos 2016 Brian Wotring 2005 Host Integrity Monitoring Using Osiris and Samhain Elsevier s 32 ISBN 978 0 08 048894 3 24 Mayis 2024 tarihinde kaynagindan Erisim tarihi 11 Mayis 2024 Grosse Eric Pike Rob Presotto Dave Quinlan Sean Bell Labs 11 Temmuz 2018 tarihinde kaynagindan arsivlendi Birden fazla yazar name list parameters kullanildi yardim Yazar ad1 eksik soyadi1 yardim Microsoft Corporation Microsoft com 11 Temmuz 2012 tarihinde kaynagindan Erisim tarihi 7 Agustos 2012 a b c Enable and Disable the Built in Administrator Account microsoft com 25 Temmuz 2008 27 Kasim 2013 tarihinde kaynagindan Erisim tarihi 26 Subat 2014 Supervisor Bindery User Created on Every NetWare 4 Server 7 Kasim 2017 tarihinde Wayback Machine sitesinde 01 Feb 1996 novell com