login (3) i inni oczekują grupy podstawowej. Potrzebują go, aby mogli ustawić prawidłowe pola w plikach utmp / wtmp. I nawet jeśli się nie zmieniły (zmieniłby format pliku), natrafiłbyś na bardziej podstawowy problem, gdy login (1), sshd (8) lub inne programy próbują skonfigurować sesję użytkownika - niezależnie od utmp / wtmp muszą wypełnić oba Właściwości procesu jądra UID i GID (jak widać, pliki tworzone przez zalogowanego użytkownika muszą mieć wypełnione UID i GID).
Jeśli chodzi o problem, dlaczego wszechmocny root wymaga więcej niż grupy podstawowej, to nie sprawdza sprawdzania uprawnień (ponieważ są pomijane dla UID 0), ale robi to w przypadku niektórych innych zastosowań.
Grupa „koło” jest szczególnie używana do kilku dodatkowych kontroli uwierzytelnienia, takich jak na przykład pam_wheel
Inne grupy, takie jak „operator”, mogą być używane do funkcji bezpieczeństwa (na przykład niektóre procesy uruchamiane przez root mogą być ustawione w setuid (2) na nieuprzywilejowanego UŻYTKOWNIKA (jak „nikt”), zachowując przynależność do GRUPY (jak „operator”). Umożliwiłoby to takiemu procesowi kontynuowanie dostępu do plików należących do tej grupy, przy jednoczesnym znacznym ograniczeniu problemów związanych z bezpieczeństwem działania z pełnym dostępem UID 0.
Nie jestem pewien, czy istnieją programy korzystające z tej funkcji w twoim systemie (lub czy jest to domyślny CURRENT FreeBSD)