1. 개요[편집]
the seed의 권한 목록이다.
2. 현재 존재하는 권한[편집]
2.1. grant[편집]
the seed 엔진에서 존재하는 권한 중 하나로, 타 사용자 또는 자신에게 권한을 부여 또는 회수할 수 있다.
- 부여 가능한 권한
굵은 글씨로 표시된 권한은 민감한 권한이므로 사용시 주의를 요하고 있다.
- grant
- delete_thread
- aclgroup: 별거 아닌 권한인 것 같지만 이 권한이 있으면 그룹 삭제가 가능한데, 삭제되면 똑같은 이름의 그룹을 다시 만든다고 해도 기존에 소속된 사용자들을 다 일일이 추가해야 하기 때문이다. 더시드위키 중요 ACLGroup 삭제 사건 문서를 보면 이 내용이 이해가 될 것이다.
- nsacl
- login_history: 다른 사람의 민감한 개인 정보를 열람 할 수 있는 권한이다. 만약 이 권한을 남용한다면 법적 책임이 발생할 수 있다.
- admin
- update_thread_document
- update_thread_status
- update_thread_topic
- hide_thread_comment
- no_force_captcha
- api_access
- hide_document_history_log
- hide_revision
- mark_troll_revision
- batch_revert
- 부여 불가능한 권한
- developer: 개발자 권한으로 추정된다.
- hideip: login_history 권한 사용시 로그인한 IP가 뜨지 않는 권한으로 추정된다.
2.2. delete_thread[편집]
[ADMIN] 스레드 삭제
the seed 엔진에서 존재하는 권한 중 하나. 토론 삭제 권한이며, 이 권한이 있으면 토론 제목 오른쪽에 토론 삭제 버튼이 뜬다.
악용 가능성이 매우 높은 권한이라, 나무위키 민선 시절에는 일반 관리자도 이 권한을 사용했으나 현재는 사측 관리자만 이 권한을 가지고 있다. 반면 알파위키에서 2019. 06.05 이전에는 일반 관리자도 이 권한을 가지고 있었으나[1], 삭제하지 않고 웬만하면 다 뻘토론 보관함으로 이동시킨다. 예외적으로, 토론 관련 취약점으로 인한 각종 피해 방지 목적이나, 임시조치 등을 근거로 하여 토론을 삭제하는 경우도 있으나 2024년 6월 6일 부로 임시조치 신청 방식이 기존 비공개 토론 방식에서 구글그룹스 이메일로 신청을 넣는 방식으로 바뀌어 해당 권한은 극단적으로 보면 토론을 도배하는 경우가 아니면 계륵 신세가 됐다.
토론이 완전히 지워지는 것은 아니고 DB에는 남아 있어 서버에 물리적으로 접근하면 복구가 가능하긴 하다.근데 우리의 namu가 귀찮아서 토론을 잘 복구해 주지 않는 게 함정이다
4.18.4 버전 기준 삭제 버튼 명칭이 [ADMIN] 삭제에서 [ADMIN] 스레드 삭제로 바뀌었다.
과거 더시드위키에서 테스트가 가능했으나 2023년 4월부터 테스트가 불가능해졌다. 이와 동시에 해당 권한을 grant로 부여하고 테스트한 일부 사용자들은 grant까지 회수당하고 권한 요청 거부 조치까지 되었다.
the seed 엔진에서 존재하는 권한 중 하나. 토론 삭제 권한이며, 이 권한이 있으면 토론 제목 오른쪽에 토론 삭제 버튼이 뜬다.
악용 가능성이 매우 높은 권한이라, 나무위키 민선 시절에는 일반 관리자도 이 권한을 사용했으나 현재는 사측 관리자만 이 권한을 가지고 있다. 반면 알파위키에서 2019. 06.05 이전에는 일반 관리자도 이 권한을 가지고 있었으나[1], 삭제하지 않고 웬만하면 다 뻘토론 보관함으로 이동시킨다. 예외적으로, 토론 관련 취약점으로 인한 각종 피해 방지 목적이나, 임시조치 등을 근거로 하여 토론을 삭제하는 경우도 있으나 2024년 6월 6일 부로 임시조치 신청 방식이 기존 비공개 토론 방식에서 구글그룹스 이메일로 신청을 넣는 방식으로 바뀌어 해당 권한은 극단적으로 보면 토론을 도배하는 경우가 아니면 계륵 신세가 됐다.
토론이 완전히 지워지는 것은 아니고 DB에는 남아 있어 서버에 물리적으로 접근하면 복구가 가능하긴 하다.
4.18.4 버전 기준 삭제 버튼 명칭이 [ADMIN] 삭제에서 [ADMIN] 스레드 삭제로 바뀌었다.
과거 더시드위키에서 테스트가 가능했으나 2023년 4월부터 테스트가 불가능해졌다. 이와 동시에 해당 권한을 grant로 부여하고 테스트한 일부 사용자들은 grant까지 회수당하고 권한 요청 거부 조치까지 되었다.
2.3. nsacl[편집]
the seed 엔진의 권한 중 하나로, ACL 조정 권한에 관계없이 ACL을 변경하고 이름공간 ACL도 변경할 수 있는 권한이다.
- 이 권한은 문서 ACL에서 ACL 변경이 거부되어도 ACL을 조정할 수 있다.
2.4. login_history[편집]
2.5. admin[편집]
사전적 의미에 대한 내용은 관리자 문서 참고하십시오.
the seed 엔진의 기반이 되는 권한으로, 이 권한을 부여받으면 기본적으로 아래와 같은 틀이 생기는데, 이 틀은 RAW 편집기든 편집기든 the seed 엔진에서 자체적으로 삽입하기에 편집기에 절대 뜨지 않는다.
실제 틀의 경우 마우스 포인터를 갖다 대거나 틀 부분을 터치하면 노란색 가로줄이 빨간색으로 변한다. the seed에 Nuxt.js 프론트엔드가 도입되기 전까지는 글자가 크게 나왔다.
상술했듯이 이 권한을 부여받을 경우 특수 권한 틀이 생긴다. 그리고 ACL 조정 권한 중 관리자로 한정되어 있는 부분[6]을 조정할 수 있게 되며, perm:admin으로 설정된 경우 관리자 권한이 있는 사람만 편집이 가능하다. ACL 4단계가 이런 원리로 되는 것이다.
이 권한을 보유한 상태에서 토론 스레드를 남기면 이용자명이 굵은 글씨로 출력된다.[예시]
이 사용자는 특수 권한을 가지고 있습니다.
실제 틀의 경우 마우스 포인터를 갖다 대거나 틀 부분을 터치하면 노란색 가로줄이 빨간색으로 변한다. the seed에 Nuxt.js 프론트엔드가 도입되기 전까지는 글자가 크게 나왔다.
상술했듯이 이 권한을 부여받을 경우 특수 권한 틀이 생긴다. 그리고 ACL 조정 권한 중 관리자로 한정되어 있는 부분[6]을 조정할 수 있게 되며, perm:admin으로 설정된 경우 관리자 권한이 있는 사람만 편집이 가능하다. ACL 4단계가 이런 원리로 되는 것이다.
이 권한을 보유한 상태에서 토론 스레드를 남기면 이용자명이 굵은 글씨로 출력된다.[예시]
2.6. aclgroup[편집]
aclgroup(기능)을 사용할 수 있는 권한이다.
2.7. update_thread[편집]
- update_thread_status
토론 상태[8]를 변경할 수 있고 다른 사용자의 편집 요청 닫기가 가능해진다.
2.8. api_access[편집]
기존 방식의 자동 편집이 불가능해지고 api를 통해 자동 편집할 수 있게 되었는데 이때 api를 사용하기 위해서 필수적으로 필요한 권한이 api_access이다.
- 방법
- 사용자가 요청하면 JSON으로 반환하게 된다.
2.9. no_force_captcha[편집]
편집 시 표시되는 reCAPTCHA의 출현 빈도를 줄여주는 권한으로, 봇을 사용한다면 유용하다.[10]
잘못 알려진 정보가 있다면 reCAPTCHA가 아예 출현하지 않는 것이 아니고, 적게 뜨는 것이다. 다만 일반적으로는 이 권한을 가진 상태에선 reCAPTCHA를 보기 쉽지 않기 때문에 체감이 되지 않는 것.
과거 이 권한의 이름은 no_force_recaptcha였다.
잘못 알려진 정보가 있다면 reCAPTCHA가 아예 출현하지 않는 것이 아니고, 적게 뜨는 것이다. 다만 일반적으로는 이 권한을 가진 상태에선 reCAPTCHA를 보기 쉽지 않기 때문에 체감이 되지 않는 것.
과거 이 권한의 이름은 no_force_recaptcha였다.
2.10. developer[편집]
2.11. hideip[편집]
계정이 접속한 IP 주소를 숨기는 권한이다. 이 권한이 있으면 login_history 권한 사용 시 접속 IP 기록이 기록되지 않는 것으로 보인다. 엔진 상으로는 존재하지만 나무위키에만 존재하며 grant를 통해 수동 부여도 불가능하다.
2.12. hide_thread_comment[편집]
2.13. hide_document_history_log[편집]
2.14. hide_revision[편집]
v4.25.0 버전에서 추가된 권한. 리비전을 숨길 수 있다.
[ADMIN] 리비전 숨기기를 클릭하면 리비전이 숨겨진다. 이 경우 문서 내용 열람은 물론, RAW 보기와 판별 비교가 불가능하게 된다.
3. 삭제된 권한[편집]
3.1. acl[편집]
2017년에 ACL 시스템이 개편되기 전까지 문서 ACL을 조정할 수 있었던 권한. 현재는 이름공간 ACL이 생기면서 admin 권한을 통해 문서 ACL을 조정할 수 있게 변경되면서 삭제되었다.
3.2. ipacl[편집]
IP를 차단하는 권한으로 IP 차단도 가능하다. 현재는 차단 및 관련 기능이 aclgroup으로 변경되어 사라졌다. 나무위키 한정으로 '차소게 IPACL'라는 메뉴도 생기는데 차단 소명 게시판을 차단하는 기능이다.
3.3. suspend_account[편집]
특정 계정을 차단하거나 차단된 계정의 차단을 해제 할 수 있었던 권한이다. 현재는 차단 기능이 aclgroup으로 변경되어 사라졌다. IPACL과 마찬가지로 나무위키 한정으로 '차소게 사용자 차단'이라는 기능에도 접근이 가능해진다.
3.4. editable_other_user_document[편집]
다른 사용자의 사용자 문서를 편집할 수 있었던 권한이다. 2017년 ACL 대개편 이후에는 이름공간 ACL에서 문서명과 사용자 이름이 일치하는 사용자와 관리자만 편집 가능하게 바뀌어 의미가 없어져서 2020년 즈음에 사라졌다.
3.5. disable_two_factor_login[편집]
the seed의 권한 중 하나로, 2단계 인증을 하지 않아도 로그인이 가능하게 하는 권한이다.[13] 알파위키에서는 사무관 및 검사관에게는 부여할 수 없다. 하지만 관리자에게는 부여가 가능하다.
2단계 인증이란 로그인한 적이 없는 기기나 브라우저에서 로그인하면 2단계 인증을 해야 한다. 자신의 이메일 주소로 인증번호가 담긴 메일이 발송된다. 발송된 인증번호를 입력하면 로그인할 수 있다. 또한 쿠키를 삭제할 때도 2단계 인증을 해야 한다.
2024년 6월 5일부로 해당 권한이 완전히 삭제되었다.
2단계 인증이란 로그인한 적이 없는 기기나 브라우저에서 로그인하면 2단계 인증을 해야 한다. 자신의 이메일 주소로 인증번호가 담긴 메일이 발송된다. 발송된 인증번호를 입력하면 로그인할 수 있다. 또한 쿠키를 삭제할 때도 2단계 인증을 해야 한다.
2024년 6월 5일부로 해당 권한이 완전히 삭제되었다.
- 위키별 부여 기준
[1] 관리자 Whistle 권한 남용 사건 이후로 운영진 중에서는 사무관만 가지게 됐다.[2] 알파위키의 경우 이전에는 일반 관리자도 이 권한을 가지고 있었으나 Whistle 권한 남용 사건 이후로 현재는 사무관만 가지고 있다.[3] 과거에 teojeoboja가 오픈나무의 로그인 기록 조회 툴처럼 매 로그인 때 사용한 UA가 모두 기록되게 해 달라고 했으나 namu 피셜 조작이 쉬운 값이라 실효성이 떨어져 마지막 로그인에 사용한 기기 정보만 반환하도록 코딩했다고 한다.[4] 탈퇴 이전까지 한 번 기록되면 영구히 저장된다고 한다. 다만, 일각에서는 마지막 로그인 이후 최근 1년 간의 기록만 남는다고 한다.[5] 현재 연결된 이메일 주소만 조회할 수 있고 과거에 무슨 이메일을 사용했는지는 알 수 없다.[6] perm:admin[예시] namu권한 없음 namu권한 있음[8] normal(활성화), pause(중지), close(닫기).[9] 'Authorization': 'Bearer API_TOKEN'의 API_TOKEN
이때, Bearer는 제거하면 안된다.[10] 다만 이 경우에는 api_access를 부여받아 사용하는 것이 더 효율적이다.[11] grant 권한으로도 부여가 불가능하다.[12] 이 버튼은 권한이 있는 사람만 표시된다.[13] 하지만 비밀번호만 알면 바로 로그인을 할수 있는 위험이 있다.
이때, Bearer는 제거하면 안된다.[10] 다만 이 경우에는 api_access를 부여받아 사용하는 것이 더 효율적이다.[11] grant 권한으로도 부여가 불가능하다.[12] 이 버튼은 권한이 있는 사람만 표시된다.[13] 하지만 비밀번호만 알면 바로 로그인을 할수 있는 위험이 있다.