सुपरयूजर

कंप्यूटिंग में, सुपरयूज़र विशेष उपयोगकर्ता एकाउंट है जिसका उपयोग प्रणाली प्रशासन के लिए किया जाता है। ऑपरेटिंग सिस्टम (ओएस) के आधार पर, इस एकाउंट का वास्तविक नाम रूट, एडमिनिस्ट्रेटर, एडमिन या सुपरवाइज़र हो सकता है। कुछ स्थितियों में, एकाउंट का वास्तविक नाम निर्धारण कारक नहीं होता है; उदाहरण के लिए, यूनिक्स जैसी प्रणालियों पर, शून्य उपयोगकर्ता पहचानकर्ता (यूआईडी) वाला उपयोगकर्ता सुपरयूजर होता है, भले ही उस एकाउंट का नाम कुछ भी हो; और उन प्रणालियों में जो भूमिका आधारित सुरक्षा प्रारूप प्रारम्भ करते हैं, कोई भी उपयोगकर्ता सुपरयूजर होता है। सुपरयूज़र (या इसके पर्यायवाची) की भूमिका सुपरयूज़र एकाउंट की सभी गतिविधियों को परिणाम दे सकता है। न्यूनतम विशेषाधिकार का सिद्धांत अनुशंसा करता है कि अधिकांश उपयोगकर्ता और एप्लिकेशन अपना कार्य करने के लिए साधारण एकाउंट के अनुसार चलते हैं, क्योंकि सुपरयूजर एकाउंट अप्रतिबंधित, संभावित रूप से प्रतिकूल, प्रणाली-व्यापी परिवर्तन करने में सक्षम है।

यूनिक्स और यूनिक्स-जैसा
यूनिक्स जैसे कंप्यूटर ओएस (जैसे लिनक्स) में, रूट उपयोगकर्ता का पारंपरिक नाम है जिसके निकट सभी मोड (एकल या बहु-उपयोगकर्ता) में सभी अधिकार या अनुमतियां (सभी फ़ाइलों और प्रोग्रामों के लिए) हैं। वैकल्पिक नामों में बीईओएस में बैरन और कुछ यूनिक्स वेरिएंट में अवतार सम्मिलित हैं। बीएसडी प्रायः रूट एकाउंट के अतिरिक्त टूर (रूट पीछे की ओर लिखा हुआ) एकाउंट भी प्रदान करता है। नाम के अतिरिक्त, सुपरयूजर के निकट सदैव 0 की यूजर आईडी होती है। रूट यूजर       कई चीजें कर सकता है जो सामान्य उपयोगकर्ता नहीं कर सकता है, जैसे फाइलों के स्वामित्व में परिवर्तन करना और 1024 से नीचे नेटवर्क टीसीपी और यूडीपी पोर्ट से जुड़ना आदि हैं।

रूट नाम की उत्पत्ति संभवतः इसलिए हुई क्योंकि रूट एकमात्र उपयोगकर्ता एकाउंट है जिसके निकट यूनिक्स प्रणाली की रूट निर्देशिका को संशोधित करने की अनुमति है। इस निर्देशिका को मूल रूट की होम निर्देशिका माना जाता था, किन्तु यूनिक्स फाइल प्रणाली पदानुक्रम मानक अब अनुशंसा करता है कि रूट का होम /root पर हो। यूनिक्स जैसी प्रणाली में प्रथम प्रक्रिया बूटस्ट्रैपिंग, जिसे सामान्यतः init कहा जाता है, रूट विशेषाधिकारों के साथ चलता है। यह प्रत्यक्ष या अप्रत्यक्ष रूप से अन्य सभी प्रक्रियाओं को उत्पन्न करता है, जो उनके माता-पिता के विशेषाधिकारों को विरासत में मिलती हैं। केवल रूट के रूप में चलने वाली प्रक्रिया को अपनी उपयोगकर्ता आईडी को किसी अन्य उपयोगकर्ता की आईडी में परिवर्तित करने की अनुमति है; एक बार जब उसने ऐसा कर लिया, तो वापस लौटने का कोई रास्ता नहीं है। ऐसा करने को कभी-कभी रूट विशेषाधिकारों को छोड़ना कहा जाता है और प्रायः इस प्रक्रिया के संभावित संदूषण से होने वाली हानि को सीमित करने के लिए सुरक्षा उपाय के रूप में किया जाता है। अन्य स्थिति लॉगिन और अन्य प्रोग्राम है जिन्हे उपयोगकर्ताओं से क्रेडेंशियल की आवश्यकता होती हैं और सफल प्रमाणीकरण की स्थिति में उन्हें अपने एकाउंट के विशेषाधिकारों के साथ प्रोग्राम चलाने की अनुमति देता है।

प्रायः यह अनुशंसा की जाती है कि रूट को कभी भी सामान्य उपयोगकर्ता एकाउंट के रूप में उपयोग नहीं किया जाता है, चूँकि कमांड अंकित करने में साधारण टाइपोग्राफ़िकल त्रुटियां प्रणाली को बड़ी क्षति पहुंचा सकती हैं। इसके अतिरिक्त, सामान्य उपयोगकर्ता एकाउंट का उपयोग किया जाना चाहिए, और फिर या तो su (स्थानापन्न उपयोगकर्ता) या sudo (स्थानापन्न उपयोगकर्ता करें) कमांड का उपयोग किया जाता है। वह su दृष्टिकोण के लिए उपयोगकर्ता को रूट पासवर्ड जानने की आवश्यकता होती है, जबकि sudo विधि के लिए आवश्यक है कि उपयोगकर्ता को /etc/sudoers फ़ाइल, के अंदर "रूट के रूप में" चलाने की शक्ति के साथ सेट किया जाए, सामान्यतः अप्रत्यक्ष रूप से व्हील का सदस्य बनाकर, एडीएम, एडमिन, या सूडो समूह के रूप में उपयोग किया जाता है।

कई कारणों से, sudo दृष्टिकोण अब सामान्यतः उपयोग किया जाता है - उदाहरण के लिए यह ऑडिट ट्रेल त्यागता है कि किसने कमांड का उपयोग किया है और उन्होंने कौन से प्रशासनिक संचालन किए हैं।

कुछ ओएस, जैसे कि मैकओएस और कुछ लिनक्स वितरण (विशेष रूप से उबंटू ), स्वचालित रूप से प्रारंभिक उपयोगकर्ता को sudo के माध्यम से रूट के रूप में चलाने की क्षमता देते हैं - किन्तु इसे प्रशासनिक कार्रवाई करने से पूर्व उनसे उनका पासवर्ड पूछने के लिए कॉन्फ़िगर किया गया है। कुछ स्थितियों में वास्तविक रूट एकाउंट डिफ़ॉल्ट रूप से अक्षम होता है, इसलिए इसका सीधे उपयोग नहीं किया जा सकता है। एप्पल आईओएस और एंड्रॉइड जैसे मोबाइल प्लेटफ़ॉर्म-उन्मुख ओएस में, सुपरयूज़र एक्सेस डिज़ाइन द्वारा पहुंच योग्य नहीं है, किन्तु सामान्यतः इसे प्राप्त करने के लिए सुरक्षा प्रणाली का लाभ उठाया जा सकता है। कुछ प्रणालियों में, जैसे कि प्लान 9 में, कोई सुपरयूज़र नहीं है।

माइक्रोसॉफ्ट विंडोज़
विंडोज़ एनटी और उससे प्राप्त पश्चात की प्रणाली (जैसे विंडोज़ 2000, विंडोज़ एक्सपी, विंडोज़ सर्वर 2003, और विंडोज़ विस्टा/विंडोज़ 7/विंडोज़ 8/विंडोज़ 10/विंडोज़ 11) में कम से कम एडमिन एकाउंट होना चाहिए (विंडोज़ एक्सपी) और पूर्व) या सुपरयूजर के लिए विशेषाधिकार बढ़ाने में सक्षम होता है (उपयोगकर्ता एकाउंट नियंत्रण के माध्यम से विंडोज विस्टा/7/8/10/11)। विंडोज़ XP और पूर्व की प्रणाली में, अंतर्निहित एडमिन एकाउंट होता है जो उपयोगकर्ता एडमिन-समकक्ष एकाउंट उपस्थित होने पर छिपा रहता है। यह अंतर्निहित एडमिन एकाउंट रिक्त पासवर्ड के साथ बनाया गया है। इससे सुरक्षा संकट उत्पन्न होता है क्योंकि यदि पासवर्ड रिक्त छोड़ दिया जाता है तो स्थानीय उपयोगकर्ता अंतर्निहित एडमिन एकाउंट के माध्यम से कंप्यूटर तक पहुंचने में सक्षम होंगे, इसलिए उपयोगकर्ता एकाउंट नियंत्रण के प्रारम्भ के कारण एकाउंट विंडोज विस्टा और पश्चात की प्रणाली में डिफ़ॉल्ट रूप से अक्षम हो जाता है ( यूएसी)। दूरस्थ उपयोगकर्ता अंतर्निहित एडमिन एकाउंट  तक पहुंचने में असमर्थ हैं।

विंडोज़ प्रशासक एकाउंट यूनिक्स रूट एकाउंट का त्रुटिहीन एनालॉग नहीं है - प्रशासक, अंतर्निहित प्रशासक एकाउंट और उपयोगकर्ता प्रशासक एकाउंट के निकट समान स्तर के विशेषाधिकार हैं। विंडोज़ प्रणाली में बनाया गया डिफ़ॉल्ट उपयोगकर्ता एकाउंट एडमिन एकाउंट है। मैकओएस, लिनक्स और विंडोज़ विस्टा/7/8/10 एडमिन एकाउंट के विपरीत, यूएसी के बिना विंडोज़ प्रणाली में एडमिन एकाउंट प्रणाली को पूर्ण रूट एक्सेस की अधिकांश हानि से नहीं बचाते हैं। इन हानियों में से एक में मैलवेयर संक्रमणों के प्रति अल्प कोमलता सम्मिलित है। इससे बचने और प्री-यूएसी विंडोज प्रणाली पर इष्टतम प्रणाली सुरक्षा बनाए रखने के लिए, जब आवश्यक हो तो मानक उपयोगकर्ता एकाउंट से, या तो अंतर्निहित एडमिन एकाउंट पर सेट पासवर्ड या किसी अन्य एडमिन एकाउंट से प्रमाणित करने की अनुशंसा की जाती है।

विंडोज़ विस्टा/7/8/10/11 एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया को चलाने को प्रमाणित करने के लिए संकेत दिखाई देता है। सामान्यतः, एडमिन एकाउंट में यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए किसी उपयोगकर्ता क्रेडेंशियल की आवश्यकता नहीं होती है, किन्तु यूएसी प्रॉम्प्ट को प्रमाणित करने के लिए मानक उपयोगकर्ता एकाउंट में एडमिन का उपयोगकर्ता नाम और पासवर्ड अंकित करना आवश्यक होता है। विंडोज़ एक्सपी (और पूर्व की प्रणाली) एडमिन एकाउंट में, उन्नत विशेषाधिकारों के साथ प्रक्रिया चलाने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। इससे सुरक्षा संकट उत्पन्न होता है जिसके कारण यूएसी का विकास हुआ। उपयोगकर्ता किसी प्रक्रिया को एडमिन के रूप में चलाने के लिए सेट करके या runas कमांड का उपयोग करके और एडमिन एकाउंट के क्रेडेंशियल्स (उपयोगकर्ता नाम और पासवर्ड) के साथ प्रॉम्प्ट को प्रमाणित करके मानक एकाउंट से उन्नत विशेषाधिकारों के साथ चलने के लिए एक प्रक्रिया निर्धारित कर सकते हैं। यदि उपयोग किए जा रहे एडमिन एकाउंट के क्रेडेंशियल में रिक्त पासवर्ड है (जैसा कि विंडोज एक्सपी और पूर्व की प्रणाली में अंतर्निहित एडमिन एकाउंट में होता है), तो मानक एकाउंट से प्रमाणित करने का अधिकांश लाभ समाप्त हो जाता है, इसलिए इसके लिए पासवर्ड सेट करने की अनुशंसा अंतर्निहित एडमिन एकाउंट द्वारा क्यों की जाती है।

विंडोज़ एनटी, 2000 और उच्चतर में, रूट उपयोगकर्ता प्रशासक एकाउंट है।

नोवेल नेटवेयर
नोवेल नेटवेयर में, सुपरयूज़र को पर्यवेक्षक कहा जाता था, अंत में "एडमिन" कहा जाता था।

ओपनवीएमएस
ओपनवीएमएस में, प्रणाली ओएस के लिए सुपरयूजर एकाउंट है।

प्राचीन व्यक्तिगत प्रणालियाँ
व्यक्तिगत और घरेलू उपयोग के लिए बनाए गए कंप्यूटरों पर कई प्राचीन ओएस पर, प्रणाली का उपयोग करने वाले किसी भी व्यक्ति को पूर्ण विशेषाधिकार प्राप्त थे। कई ऐसी प्रणालियाँ, जैसे डॉस, में एकाधिक एकाउंट की अवधारणा नहीं थी, और चूँकि विंडोज़ 9x जैसी अन्य प्रणालियों ने एकाधिक एकाउंट की अनुमति दी थी, यह केवल इसलिए था जिससे प्रत्येक की अपनी प्राथमिकताएँ प्रोफ़ाइल हो सकें - सभी उपयोगकर्ताओं के निकट अभी भी पूर्ण प्रशासनिक मशीन नियंत्रण था।

यह भी देखें

 * जेलब्रेकिंग (आईओएस)
 * नोबडी (उपयोगकर्ता नाम)
 * नाम सेवा स्विच
 * पॉवर उपयोगकर्ता
 * विशेषाधिकार वृद्धि
 * रूटिंग (एंड्रॉइड ओएस)
 * रूटकिट
 * सूडो

बाहरी संबंध

 * root Definition – by The Linux Information Project (LINFO)
 * An Introduction to Mac OS X Security