Việc nhiều người dùng có quyền truy cập vào hệ thống là việc rất bình thường, mỗi người sử dụng một tài khoản khác nhau để thực hiện các nhiệm vụ khác nhau như deploy, tracelog, xử lý hệ thống, cấu hình, phần quyền bla blo các công việc khác nhau.
Continue reading