Compte

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
Nota de desambiguació.svg Desambiguació : si esteu buscant la professió de compte en màrqueting, consulteu Administrador de comptes clau .

Un compte [1] , a TI , indica aquell conjunt de funcions, eines i continguts atribuïts a un nom d'usuari que, en determinats contextos operatius, el sistema posa a disposició de l'usuari: un entorn amb continguts i funcions personalitzables, a més d'un convenient grau d’aïllament d’altres usuaris paral·lels. El terme deriva de l’argot bancari i, de fet, en molts idiomes la mateixa paraula indica un compte corrent i un compte bancari, per exemple en anglès ( compte , paraula prestada en italià) o polonès ( konto ), com per ressaltar el possibilitat d’utilitzar serveis identificats per un usuari registrat en un lloc web (comparable als serveis del client que va mostrar el seu document al seu banc).

De fet, el sistema informàtic és capaç de reconèixer la identitat del propietari d’un compte, memoritza i conserva un conjunt de dades i informació que se li atribueixen, sovint només gestionables i accessibles per a un ús futur. En això, es diferencia d'altres mètodes d'accés als sistemes de serveis interactius que no requereixen una repetició de la relació amb l'usuari. El conjunt de dades i informació que identifica el titular del compte, així com les preferències d’ús, representen el perfil associat al compte.

Inici de sessió o procediment d’inici de sessió

L’accés a un compte és un procés anomenat inici de sessió (o inici de sessió ) i associat a un procediment de reconeixement, anomenat autenticació .

Durant l’autenticació, es demanen les credencials d’accés, és a dir, el nom d’usuari i la contrasenya relativa ( contrasenya o clau d’accés). Aquestes credencials poden ser definides manualment per un administrador o generades automàticament mitjançant un procés de registre anomenat registre .

El nom d'usuari ha de ser tal que permeti el reconeixement unívoc de l'usuari. No és impossible, però, que s’associïn una pluralitat de noms d’usuari a un sol usuari.

El nom d’usuari es coneix amb freqüència en forma pública i sempre és conegut per l’administrador del sistema. La contrasenya, en canvi, és informació estrictament atribuïda a la possessió de l’usuari, que n’és l’únic responsable. Amb aquest propòsit, el sistema l’emmagatzema en forma xifrada no reversible ( funció hash ). L'administrador el pot sobreescriure amb una nova contrasenya en qualsevol moment, sense que aquesta acció permeti a l'administrador rastrejar la contrasenya original. Això té sentit si creieu que l’usuari que recorda de memòria les contrasenyes tindrà preferències a l’hora d’escollir les seves claus que per raons de seguretat no haurien de ser identificades per desconeguts (fins i tot si es tracta d’un administrador).

La complexitat de les funcionalitats que requereix el procés d’accés fa necessari confiar la seva gestió a programes autònoms reals. Els que tenen una interfície gràfica s’anomenen gestors d’escriptori . Entre els principals podem citar kdm i gdm , que implementen, entre altres coses, eines de configuració molt flexibles, basades en tecnologies xml , autologin , un menú amb la llista d’usuaris, un menú amb la llista d’ entorns d’ escriptori i gestors gràfics disponibles . , una eina d' accés remot a serveis d' escolta remota , com ara el XDMCP .

Implementació i notes històriques

En el camp de les TI, hi ha nombrosos tipus de comptes, associats a serveis de tot tipus i tipus. Vegeu, per exemple, funcions bancàries, bases de dades, wikis (com aquesta), fòrums, etc. Per a cadascun d’ells, el compte es regula amb diferents tècniques i mètodes, com ara l’ acl ( llista de control d’accés ).

Històricament, el compte va néixer com una tecnologia per regular els usuaris d’un sistema operatiu . La primera implementació d'aquesta forma de compte va ser definida pels anomenats sistemes unix . Es remunta al 1969 i encara s’utilitza pràcticament sense canvis.

Gràcies al compte, diferents usuaris poden utilitzar el mateix dispositiu, personalitzant l’experiència de l’usuari d’una manera segura i autònoma. Les preferències, la configuració i l'automatització dels serveis es poden implementar mitjançant l'ús independent i independent d'un compte.

Sistemes Unix

En sistemes Unix i similars a Unix , cada usuari s’associa a un número que l’identifica ( UID ) i a un o més números ( GID ) que identifiquen els grups als quals pertany, un dels quals s’anomena grup principal i els altres s’anomenen grups suplementaris . Cada número està associat amb almenys un nom d'usuari i almenys un nom de grup. Els diferents noms que finalment s’atribueixen al mateix número d’identificació són considerats completament equivalents pel sistema.

A cada usuari també se li assigna:

  • un directori inicial per a les seves dades;
  • un intèrpret d’ordres que s’executarà en iniciar la sessió ;
  • una contrasenya per autenticar-se (és possible que alguns usuaris del sistema no en tinguin, i en aquest cas no és possible iniciar la sessió directament amb aquests usuaris);
  • una data de caducitat (opcional) de la contrasenya;
  • una breu descripció textual (opcional) de l'usuari;
  • una quantitat màxima d'espai que ocupen els fitxers de l'usuari al sistema de fitxers, anomenada quota (opcional).

L'assignació d'aquesta informació l'ha de fer l'administrador del sistema abans del primer ús real per part de l'usuari. L'assignació de directoris i intèrprets d'ordres també implica la creació automàtica, a l'àrea d'usuari, de fitxers de preferències per defecte que l'usuari pot personalitzar.

Al seu torn, cada recurs present als sistemes de fitxers ( fitxers simples, directoris , dispositius de blocs , dispositius de caràcters , etc.) s’associa amb un UID (que identifica el propietari) i un GID (que identifica el grup de pertinença).

Cada procés està associat:

  • a un UID principal, anomenat UID real , que identifica el seu propietari i que inicialment és l’associat a l’usuari que va iniciar el procés;
  • a un UID utilitzat a efectes de permisos, anomenat UID efectiu , que sol coincidir amb l'anterior, però que pot ser diferent en el cas de programes que utilitzen el permís setuid ;
  • a un UID anomenat UID efectiu guardat , que s’inicialitza amb el valor de l’ UID efectiu però que més tard pot variar en el cas de programes que utilitzen el permís setuid ;
  • a una sèrie de GID , un dels quals s'anomena principal i els altres suplementaris , que són els associats a l'usuari que va iniciar el procés;
  • a un GID anomenat GID efectiu , que sol coincidir amb el GID principal associat al procés, però que pot ser diferent en el cas de programes que utilitzen el permís setgid ;
  • a un GID anomenat GID efectiu desat , que inicialment coincideix amb el GID efectiu , però que pot canviar posteriorment en el cas de programes que utilitzen el permís setgid ;

Els UID i GID assignats als usuaris s’utilitzen per inicialitzar els diversos UID i GID dels processos que inicien. Aquests últims són comparats de tant en tant pel sistema amb els UID i GID assignats als fitxers, juntament amb els seus permisos , per implementar una estricta activitat de control sobre el contingut i les operacions. Aquest conjunt d'informació constitueix el perfil de seguretat de l'usuari.

Un usuari molt particular és l’associat a l’ UID 0 , normalment anomenat amb l’ root del nom d’usuari . L'usuari root és l'administrador del sistema i en té un control gairebé total. Per contra, altres usuaris tenen una funcionalitat limitada segons mètodes i criteris complexos. De fet, hi ha usuaris del sistema, generalment associats a funcions de control de màquina única i usuaris senzills, associats a comptes reals.

A la majoria de sistemes Unix, la informació sobre el nom d’usuari, el nom del grup, la contrasenya, etc., es guarda als /etc/ passwd , /etc/ group i /etc/ shadow , però també es pot guardar en un servidor NIS + . un servei de directori accessible mitjançant LDAP .

Interoperabilitat

En sistemes de xarxa heterogenis, sovint sorgeix la necessitat de centralitzar la gestió d’usuaris i dades relacionades en un sol servei. En aquests casos, les tecnologies adoptades han de, alhora, donar suport a l’escala del sistema i donar suport a la compatibilitat entre els serveis i les unitats existents. Per exemple, pot passar que en un sistema hi hagi màquines que funcionin amb diferents sistemes operatius i que ofereixen una gran varietat de serveis (per exemple: compartició de memòria massiva, telefonia i servei de correu). Un mecanisme d’autenticació centralitzada garanteix la interoperabilitat i la plena usabilitat del sistema per als usuaris.

En aquests casos, s’utilitzen tecnologies complexes, que consisteixen en bases de dades i protocols d’autenticació i xifratge. L’ús conjunt de bases de dades LDAP , el protocol d’ autenticació kerberos i el sistema de xifratge SSL / TLS ofereix un model significatiu.

Altres models

L’adopció rigorosa del mecanisme de nom d’usuari de compte definit en els sistemes Unix ha experimentat un abandonament parcial amb la difusió d’ ordinadors personals , votats inicialment per al seu ús en mode autònom. Als anys noranta, amb l’aparició dels gràfics en sistemes Apple primer i Windows després, es va crear una implementació completament anòmala del concepte de compte, en què es donava a l’usuari una identitat limitada a algunes funcions, però que no tenia garantida absolutament cap salvaguarda. de la confidencialitat dels seus continguts. De fet, als sistemes operatius Windows 98 i anteriors, forçar les contrasenyes era una operació elemental que no requeria cap habilitat tècnica particular i que es permetia sense discriminació a ningú.

El desenvolupament desenfrenat de les formes d'interacció a la xarxa de sistemes informàtics ha determinat posteriorment un complet abandonament d'aquests models. De fet, ja cap al 1999, Apple va adoptar el sistema operatiu MacOS , totalment compatible amb el model Unix, mentre que Microsoft estava finalment preparada, a finals del 2001, per al llançament del sistema operatiu Windows XP , amb el qual es feia una distinció més articulada. introduït entre les funcions d’usuari d’administrador de la de l’usuari simple. A continuació, Windows Vista va oferir una nova evolució dels models de comptes de Microsoft, associats a les sigles UAC , que es corresponen amb els criteris de qualitat garantits universalment per altres jugadors del mercat. A partir de Windows 8 , el compte del sistema operatiu s’ha integrat, efectivament, amb el de Microsoft per a la resta de serveis.

Altres sistemes operatius com Linux o Mac tenen la funcionalitat del compte. Fins i tot en qualsevol dispositiu mòbil, el sistema operatiu ( iOS , Android o Windows ) funciona a través d’un compte, respectivament Apple , Google o Microsoft . Finalment, els portals, les aplicacions i les eines web permeten (de vegades obliguen) operar a través d’un compte.

Amb el desenvolupament del mode núvol i el concepte clau de sincronització, l’activació d’un compte és fonamental i forma part de la lògica.

Aplicacions

A la pràctica, l'ús d'un compte permet personalitzar (l'usuari) l'experiència d'ús [2] d'un programa d'ordinador, servei digital, plataforma operativa, eina d'aplicació o, simplement, un lloc web. La personalització específica d’un compte s’anomena configuració (menús, avatars i altres propietats personals, configuració, cookies, opcions, funcions, etc.): els diversos usuaris, en iniciar la sessió amb les seves pròpies credencials, troben entorns d’ús benvinguts i provats.

A part del context dels sistemes operatius, el concepte de compte també és fonamental per a l’ús d’ aplicacions i llocs web . Un dels usos principals és per a programes de client de correu electrònic . A través del compte, l'usuari pot personalitzar l'experiència d'utilitzar l'aplicació i, aprofitant la sincronització, pot trobar el seu entorn de treball en diferents dispositius. En general, l’ús d’un compte s’ha fet gairebé evident en l’experiència d’utilitzar la majoria de serveis de TI (aplicacions, aplicacions, procediments i eines web, xarxes socials, etc.).

Un altre àmbit d’ús del concepte de compte és el de la connexió a xarxes sense fils per a i / o navegació per Internet: a la pràctica, es tracta d’obtenir (mitjançant la introducció de dades i codis d’identificació) accés per utilitzar Internet, especialment per a usuaris convidats.

Nota

  1. ^ Compte significa literalment "compte". En italià no hi ha un terme equivalent, en llenguatge informàtic, i per tant no es tradueix.
  2. ^ "Experiència" d'ús és un terme digital genèric d'ordinador, per resumir en termes senzills: pantalles d'escriptori i altres, barres i notificacions, menús, colors, sons; accessos; configuració d'aplicacions, recursos i eines de maquinari; informació introduïda, galetes desades; carpetes i fitxers d'usuari (documents, música, vídeos, etc., carpetes del sistema); memòria cau i dades temporals en general, navegació per Internet realitzada, contingut utilitzat, etc.

Articles relacionats

Altres projectes