用户账户权限保存在哪个文件中|linux中存放用户账号的文件是什么

㈠ linux中存放用户账号的文件是什么

linux中用户的关键信息被存放在系统的/etc/passwd文件中。/etc /shadow作为真正的口令文件,用于保存包括个人口令在内的数据。

通常在Linux系统中,用户的关键信息被存放在系统的/etc/passwd文件中,系统的每一个合法用户账号对应于该文件中的一行记录。这行记录定义了每个用户账号的属性。

Unix/Linux系统中,口令不再直接保存在passwd文件中,通常将passwd文件中的口令字段使用一个“x”来代替,将/etc /shadow作为真正的口令文件,用于保存包括个人口令在内的数据。当然shadow文件是不能被普通用户读取的,只有超级用户才有权读取。

(1)用户账户权限保存在哪个文件中扩展阅读:

文件中的相关信息:

1、注册名(login_name):用于区分不同的用户。在同一系统中注册名是唯一的。在很多系统上,该字段被限制在8个字符(字母或数字)的长度之内;并且要注意,通常在Linux系统中对字母大小写是敏感的。这与MSDOS/Windows是不一样的。

2、口令(passwd):系统用口令来验证用户的合法性。超级用户root或某些高级用户可以使用系统命令passwd来更改系统中所有用户的口令,普通用户也可以在登录系统后使用passwd命令来更改自己的口令。

3、用户标识号(UID):UID是一个数值,是Linux系统中唯一的用户标识,用于区别不同的用户。在系统内部管理进程和文件保护时使用UID字段。在Linux系统中,注册名和UID都可以用于标识用户,只不过对于系统来说UID更为重要;而对于用户来说注册名使用起来更方便。

㈡ Win7网络凭据里面的账户密码存在哪个文件,能提取出来吗

如果您在 Windows 7 中创建过非家庭组的高级共享,相信您还记得,默认情况下,所有用户在尝试访问您的计算机时都是需要输入凭据来连接的,凭据验证通过后才能列出可用的共享。其实这就是 Windows 7 中的默认的共享安全特性,启用密码保护的共享。 这一设置是与网络类型配置文件关联的。例如当您新接入一个网络环境时,Windows 7 会弹出一个向导让您选择家庭网络、工作网络或者公用网络,选择家庭或者工作网络对应的都是专用网络配置文件,而选择公用网络则对应的是公用网络配置文件。但不论在哪个配置文件,密码保护的共享这一项设置默认都是被启用的。如果您要检查或更改对应每种配置文件的设置,请前往“控制面板”下的“网络和 Internet”-“网络和共享中心”-“高级共享设置”。开启了“启用密码保护共享”的设置之后,当用户尝试访问您的计算机时,他们必须先键入一个凭据,该凭据是位于您计算机上的某个帐户的用户名和密码(该帐户必须带有密码才能访问)。当凭据得以验证通过后,您才可以看见可用的共享文件夹,而当您进一步访问某个文件夹时,又需要将您刚才输入的凭据与文件夹的共享访问权限进行匹配,如果有权限访问该文件夹,才能继续。(启用密码保护共享的功能不适用于域网络) 因此,如果要顺利访问共享文件夹及里面的内容,除了需要确保计算机位于同一个工作组、同一网段能够互访之外,您还需要为该文件夹指定一个合适的帐户并分配权限,并且让访问者在首次弹出凭据输入框时就输入对应该帐户的凭据(用户名及密码)。下面我们结合一个实例来看看怎样正确共享与访问。 我们假设有两台 PC,分别叫 A 和 B,准备在 A 上创建一个共享文件夹,并使用 Eric 这个本地帐户进行保护,然后让 B 上的用户去使用计算机 A 上面用户 Eric 的凭据访问。那么,我们需要这么做: 1.在 A 上准备好要共享的文件夹,例如,我们创建一个名为“Share”的文件夹,然后用鼠标右击它,选择“属性”,并切换到“共享”选项卡。其实在这个选项卡的下部,我们就可以清楚地看见,当前计算机处于启用了密码保护共享的状态,用户必须具有此计算机的用户帐户和密码才能列举共享文件夹。 2.点击“高级共享”按钮,弹出高级共享配置对话框,选中“共享此文件夹”前面的复选框,然后单击“权限”按钮。3.在弹出的权限配置对话框中,我们选中默认出现的“Everyone”组,并且删除。注意,如果您不接着做以下步骤,而是默认就使用“Everyone”组,也是可以的,只不过访问者只要输入您本机的任何一个带密码的帐户的凭据并通过验证后,均可访问这个共享文件夹。而接着做以下步骤后,只有提供指定帐户的凭据并通过验证后才能访问共享内容。 4.我们单击“添加”按钮,在弹出的“选择用户或组”对话框中,我们键入一个本地的带有密码的用户帐户的帐户名,并且单击右侧的“检查名称”按钮。如果您输入的名称正确,那么该名称前端会被自动加上计算机名,整个名称也会加上下划线。例如,我们这里键入“Eric”,检查名称后,应该是这样:注意,在这里一定得添加一个带有密码的并且有权访问您将共享的文件(夹)的用户名,因为,在远端访问输入凭据时,空密码是不被接受的。当然,您也完全可以就添加计算机 A 上当前登录的这个帐户的用户名(同样要求该帐户有登录密码)。 5.我们在“选择用户或组”对话框中单击“确定”,返回到权限设置对话框,我们可以进一步通过勾选的方式,决定远端用户在访问该共享时是只读的还是可以更改里面的文件的。例如,我们希望这个受密码保护的共享对于授权用户是可以进行更改删除等操作的,就可以在“完全控制”对应的“允许”列的复选框内打上勾,并且单击“确定”。6.回到“高级共享”配置对话框后,单击“确定”按钮应用权限设置,然后我们可以关闭这个共享文件夹的属性对话框。到这里,我们就创建了一个特定用户才能访问其内容的共享了。 7.登录计算机 B 上的某个用户,然后打开资源管理器,在地址栏中键入 UNC 路径来访问 A 计算机。当然,这要求这两台计算机都位于工作组中并且在同一个网段内,而且启用了“网络发现”等相关设置。如果您要检查或更改这些设置,也请前往“控制面板”下的“网络和 Internet”-“网络和共享中心”-“高级共享设置”。在这里,假设计算机 A 的计算机名为“Eric-PC”,并且 IP 地址是“192.168.2.102”,那咱们既可以在资源管理器的地址栏键入“\\Eric-pc”也可以键入“\\192.168.2.102”并回车访问。 8.此时,应该就会弹出凭据输入框啦。您可以在上下两个输入框内分别键入授权的用户名与密码。用户名需要以“计算机名\用户名”的方式输入。例如之前我们在 A 计算机上仅对 Eric 用户进行了 Share 文件夹的授权访问,那么这里,我们需要键入“Eric-PC\Eric”以及对应的用户密码。注意,如果您想每次重新连接到该共享时都要输入密码,请确保“记住我的凭据”一项前面的复选框处于清空状态。否则,下次您再连接该共享时,由于 Windows 保存了您的凭据,所以不会再提示您键入凭据。万一您不小心选择了记住凭据,您可以前往“控制面板”里面的“用户帐户和家庭安全”下的“凭据管理器”去删除保存的这个凭据即可。 好了,通过以上步骤和方法,您就可以轻松创建一个属于您自己的受密码保护的共享啦,并且该共享仅对特定用户开放。这就是 Windows 7 中“启用密码保护共享”的一个好处,咱们可以利用它限制使用不同帐户凭据登录的人分别可以访问哪些共享文件夹。例如,A 计算机有两个带有密码的帐户,一个叫 A1,另一个叫 A2,同时也创建有两个共享文件夹 S1 和 S2,那么我们可以通过以上步骤,限制只有 A1 可以访问 S1、只有 A2可以访问 S2,那么其他计算机用户尝试访问 A 计算机时,输入 A1 或者 A2 的凭据登录后,均可以看见两个共享文件夹,但每个凭据只能访问自己有权限的那个文件夹下的内容。 最后,我们再简单说一下其中的原理。 我们知道,在访问网络共享文件夹时(尤其是在 XP 等旧版本系统中),默认是使用共享计算机上的 Guest 帐户进行访问的,所以默认不需要您提供凭据,因为 Guest 这个内置帐户具有一定的特殊性,除了作为来宾帐户可以让您的客人登录计算机外,系统还能够管理其设置和行为,在共享文件等操作时被应用。其实,在 Windows 7 中启用密码保护共享这一功能时,系统会自动关闭 Guest 帐户,而关闭密码保护共享后,系统会启用 Guest 帐户。Win7 默认是启用密码保护共享的,也就是默认禁用 Guest 帐户的,所以我们在访问网络计算机时,就会被要求输入凭据以登录。因此,如果您要还原经典的通过 Guest 帐户进行共享访问的设置,只需关闭密码保护共享功能即可。 另外还要提醒您一点,共享文件的访问权限不仅仅受制于共享权限的设置,也受制于被共享文件在本地驱动器上的 NTFS 权限设置。例如,您在计算机 A 上为 Share 文件夹分配了 Eric 帐户的共享权限,而提供 Eric 的凭据后仍不能访问共享的文件,可能是因为被共享的 Share 文件夹在本地计算机 A 上就不允许 Eric 用户访问,所以您需要在该文件夹属性的安全选项卡检查用户 Eric 或者 Eric 隶属的用户组是否对其有访问和控制权限。

㈢ 与用户账号有关的系统文件有哪些

完成用户管理的工作有许多种方法,但是每一种方法实际上都是对有关的系统文件进行修改。与用户和用户组相关的信息都存放在一些系统文件中,这些文件包括/etc/passwd, /etc/shadow, /etc/group等。下面分别介绍这些文件的内容。  /etc/passwd文件是用户管理工作涉及的最重要的一个文件。Linux系统中的每个用户都在/etc/passwd文件中有一个对应的记录行,它记录了这个用户的一些基本属性。这个文件对所有用户都是可读的。它的内容类似下面的例子: # cat /etc/passwd root:x:0:0:Superuser:/:  daemon:x:1:1:System daemons:/etc: bin:x:2:2:Owner of system commands:/bin: sys:x:3:3:Owner of system files:/usr/sys: adm:x:4:4:System accounting:/usr/adm: uucp:x:5:5:UUCP administrator:/usr/lib/uucp:  auth:x:7:21:Authentication administrator:/tcb/files/auth: cron:x:9:16:Cron daemon:/usr/spool/cron: listen:x:37:4:Network daemon:/usr/net/nls: lp:x:71:18:Printer administrator:/usr/spool/lp: sam:x:200:50:Sam san:/usr/sam:/bin/sh  从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:  用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell  “用户名”是代表用户账号的字符串,是用户在终端登录时输入的名称。它在系统中应该是惟一的,即不同用户的登录名应该是不同的。通常这个字段的长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(:),因为冒号在这里是分隔符。为了兼容起见,登录名中最好不要包含点字符(.),并且不使用连字符(-)和加号(+)打头。  “口令”一些系统中,存放着加密后的用户口令字。用户口令是用户进入系统的“凭证”,它对于系统的安全性有着非常重要的意义。虽然这个字段存放的只是用户口令的加密串,不是明文,但是由于/etc/passwd文件对所有用户都可读,所以这仍是一个安全隐患。因此,现在许多Linux 系统(如SVR4)都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特殊的字符,例如“x”或者“*”。  “用户标识号”是一个整数,系统内部用它来标识用户。一般情况下它与用户名是一一对应的。如果几个用户名对应的用户标识号是一样的,系统内部将把它们视为同一个用户,但是它们可以有不同的口令、不同的主目录以及不同的登录Shell等。  通常用户标识号的取值范围是0~65 535。0是超级用户root的标识号,1~99由系统保留,作为管理账号,普通用户的标识号从100开始。在Linux系统中,这个界限是500。 “组标识号”字段记录的是用户所属的用户组。它对应着/etc/group文件中的一条记录。 “注释性描述”字段记录着用户的一些个人情况,例如用户的真实姓名、电话、地址等,这个字段并没有什么实际的用途。在不同的Linux 系统中,这个字段的格式并没有统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用做finger命令的输出。  “主目录”,也就是用户的起始工作目录,它是用户在登录到系统之后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用户主目录的名称就是该用户的登录名。各用户对自己的主目录有读、写、执行(搜索)权限,其他用户对此目录的访问权限则根据具体情况设置。  用户登录后,要启动一个进程,负责将用户的操作传给内核,这个进程是用户登录到系统后运行的命令解释器或某个特定的程序,即Shell。Shell是用户与Linux系统之间的接口。Linux的Shell有许多种,每种都有不同的特点。常用的有sh(Bourne Shell), csh(C Shell), ksh(Korn Shell), tcsh(TENEX/TOPS-20 type C Shell), bash(Bourne Again Shell)等。系统管理员可以根据系统情况和用户习惯为用户指定某个Shell。如果不指定Shell,那么系统使用sh为默认的登录Shell,即这个字段的值为/bin/sh。  用户的登录Shell也可以指定为某个特定的程序(此程序不是一个命令解释器)。利用这一特点,我们可以限制用户只能运行指定的应用程序,在该应用程序运行结束后,用户就自动退出了系统。有些Linux 系统要求只有那些在系统中登记了的程序才能出现在这个字段中。 系统中有一类用户称为伪用户(psuedo users),这些用户在/etc/passwd文件中也占有一条记录,但是不能登录,因为它们的登录Shell为空。它们的存在主要是方便系统管理,满足相应的系统进程对文件属主的要求。常见的伪用户如表8-1所示。 表8-1 /etc/passwd文件中常见的伪用户 伪  用  户  含     义  bin 拥有可执行的用户命令文件 sys 拥有系统文件 adm 拥有帐户文件 uucp UUCP使用  lp  lp或lpd子系统使用 nobody  NFS使用  除了上面列出的伪用户外,还有许多标准的伪用户,例如:audit, cron, mail, usenet等,它们也都各自为相关的进程和文件所需要。  由于/etc/passwd文件是所有用户都可读的,如果用户的密码太简单或规律比较明显的话,一台普通的计算机就能够很容易地将它破解,因此对安全性要求较高的Linux系统都把加密后的口令字分离出来,单独存放在一个文件中,这个文件是/etc/shadow文件。只有超级用户才拥有该文件读权限,这就保证了用户密码的安全性。  /etc/shadow中的记录行与/etc/passwd中的一一对应,它由pwconv命令根据/etc/passwd中的数据自动产生。它的文件格式与/etc/passwd类似,由若干个字段组成,字段之间用“:”隔开。这些字段是:  登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间: 失效时间:标志  “登录名”是与/etc/passwd文件中的登录名相一致的用户账号。  “口令”字段存放的是加密后的用户口令字,长度为13个字符。如果为空,则对应用户没有口令,登录时不需要口令;如果含有不属于集合 { ./0-9A-Za-z }中的字符,则对应的用户不能登录。  “最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不同的系统可能不一样。例如在SCO Linux 中,这个时间起点是1970年1月1日。 “最小时间间隔”指的是两次修改口令之间所需的最小天数。 “最大时间间隔”指的是口令保持有效的最大天数。  “警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。 “不活动时间”表示的是用户没有登录活动但账号仍能保持有效的最大天数。  “失效时间”字段给出的是一个绝对的天数,如果使用了这个字段,那么就给出相应账号的生存期。期满后,该账号就不再是一个合法的账号,也就不能再用来登录了。 下面是/etc/shadow的一个例子: # cat /etc/shadow  root:Dnakfw28zf38w:8764:0:168:7::: daemon:*::0:0:::: bin:*::0:0:::: sys:*::0:0:::: adm:*::0:0:::: uucp:*::0:0:::: nuucp:*::0:0:::: auth:*::0:0:::: cron:*::0:0:::: listen:*::0:0:::: lp:*::0:0::::  sam:EkdiSECLWPdSa:9740:0:0::::  将用户分组是Linux 系统中对用户进行管理及控制访问权限的一种手段。每个用户都属于某个用户组;一个组中可以有多个用户,一个用户也可以属于不同的组。当一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登录时所属的默认组,而其他组称为附加组。用户要访问属于附加组的文件时,必须首先使用newgrp命令使自己成为所要访问的组中的成员。用户组的所有信息都存放在/etc/group文件中。此文件的格式也类似于/etc/passwd文件,由冒号(:)隔开若干个字段,这些字段有: 组名:口令:组标识号:组内用户列表  “组名”是用户组的名称,由字母或数字构成。与/etc/passwd中的登录名一样,组名不应重复。  “口令”字段存放的是用户组加密后的口令字。一般Linux 系统的用户组都没有口令,即这个字段一般为空,或者是*。  “组标识号”与用户标识号类似,也是一个整数,被系统内部用来标识组。  “组内用户列表”是属于这个组的所有用户的列表,不同用户之间用逗号(,)分隔。这个用户组可能是用户的主组,也可能是附加组。 /etc/group文件的一个例子如下: # cat /etc/group root::0:root 

㈣ 4.Windows XP系统中本地用户帐户是保存在系统中的哪个文件夹

C:\DocumentsandSettingsDocumentsandSettings文件夹就是保存本地用户帐户用的

㈤ Linux用户账号和密码信息个保存在哪个配置文件中

保存在/etc/passwd和/etc/shadow。

㈥ win10权限管理在哪里

Win10开启管理员账户的方法

步骤:

1、在Cortana搜索栏输入CMD,并“以管理员身份运行”

此时管理员账户被关闭。若要再次开启,反复执行上述过程即可。

需要注意的是,如果没有需要,管理员账户不要一直处于开启状态,避免不必要的损失。

㈦ javaweb权限管理,用户的权限数据该存放在哪里

配置一个servlet,在容器启动时自加载权限,并且通过资源表的数据信息,将每一条资源中的resourceURL与AuthorityName(权限名)进行配对。这里的resourceURL可能对应多个权限,所以Map集合内的Collection集合就是用来配置多个权限的,验证时需匹配该集合内所有的权限。所以URL可以重复录入数据库,但权限不能重复。AuthorityDataMap,建立这个类用来存放经过权限匹配后的权限信息,是项目所有的权限集合。缓存在servlet上下文中。

㈧ 本地用户和组的信息存储在什么文件中

本地用户和组:管理单元中的用户文件夹显示默认的用户帐户以及您创建的用户帐户。这些默认的用户帐户是在安装操作系统时自动创建的。SAM: windows NT及win2000中对用户帐户的安全管理使用了安全帐号管理器(security account manager)的机制,安全帐号管理器对帐号的管理是通过安全标识进行的,安全标识在帐号创建时就同时创建,一旦帐号被删除,安全标识也同时被删除。安全标识是唯一的,即使是相同的用户名,在每次创建时获得的安全标识都时完全不同的。因此,一旦某个帐号被删除,它的安全标识就不再存在了,即使用相同的用户名重建帐号,也会被赋予不同的安全标识,不会保留原来的权限。 安全账号管理器的具体表现就是%SystemRoot%\system32\config\sam文件。sam文件是windows NT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。sam文件可以认为类似于unix系统中的passwd文件,不过没有这么直观明了。 SAM文件是WIN2000里面保存密码信息的文件SID:SID = Security Identifiers,安全标识符,是标识用户、组和计算机帐户的唯一的号码。

㈨ 用户和用户组是在哪个系统文件里的

在运行中输入“gpedit.msc”打开策略组,就都有了。

㈩ win7的用户名和密码放在哪个文件夹

1、Win7系统的用户密码存储于X:\windows\system32\config\sam文件中(x指的系统盘,一般为C盘),事实上存储的密码是经过不可逆加密算法处理的Hash散列。2、config文件夹中的文件,是windows的配置文件,要修改它们,需要借助于注册表编辑器,查看步骤具体如下:1):开始——搜索程序和文件中,输入regedit,找到后,右键”以管理员身份运行“,打开注册表编辑器后找到HKEY_LOCAL_MACHINE\SAM,对于此键下的所有子键的修改,都会保存于config目录下的sam文件。2):要展开sam键,需要在sam键上右键,选择”权限“,将管理员组的权限设置为“完全控制”,然后F5刷新即可看到sam键下的子键了。


赞 (0)