Solusi 1:
Pendapat saya:
Apakah kemampuan ini dirancang atau hanya cara kerjanya?
Ini dirancang. Sejak saya mulai menggunakan *NIX, Anda dapat menempatkan pengguna di grup umum. Kemampuan untuk memiliki UID yang sama tanpa masalah hanyalah hasil yang diharapkan, seperti semuanya, dapat menimbulkan masalah jika dikelola dengan tidak tepat.
Apakah ini akan konsisten di seluruh varian *nix?
Saya yakin begitu.
Apakah ini praktik yang diterima?
Diterima seperti pada umumnya digunakan dalam satu atau lain cara, ya.
Apakah ada konsekuensi yang tidak diinginkan pada praktik ini?
Selain audit masuk, Anda tidak punya apa-apa lagi. Kecuali jika Anda benar-benar menginginkannya, sebagai permulaan.
Solusi 2:
Apakah ini akan berfungsi di semua Unix? Ya.
Apakah ini teknik yang baik untuk digunakan? Tidak. Ada teknik lain yang lebih baik. Misalnya, penggunaan yang benar dari grup unix dan konfigurasi "sudo" yang dikontrol secara ketat dapat mencapai hal yang sama.
Saya telah melihat persis satu tempat di mana ini digunakan tanpa masalah. Di FreeBSD biasanya membuat akun root kedua yang disebut "toor" (root dieja terbalik) yang memiliki /bin/sh sebagai shell default. Dengan cara ini jika shell root menjadi kacau, Anda masih dapat login.
Solusi 3:
Saya tidak dapat memberikan jawaban kanonik untuk pertanyaan Anda, tetapi secara anekdot perusahaan saya telah melakukan ini selama bertahun-tahun dengan pengguna root dan tidak pernah mengalami masalah dengannya. Kami membuat pengguna 'kroot' (UID 0) yang satu-satunya alasan keberadaannya adalah memiliki /bin/ksh sebagai shell, bukan /bin/sh atau bin/bash. Saya tahu DBA Oracle kami melakukan sesuatu yang mirip dengan penggunanya, memiliki 3 atau 4 nama pengguna per pemasangan, semuanya dengan ID pengguna yang sama (saya percaya ini dilakukan untuk memiliki direktori home terpisah dengan setiap pengguna. Kami telah melakukan ini setidaknya selama sepuluh tahun, di Solaris dan Linux. Saya pikir ini berfungsi seperti yang dirancang.
Saya tidak akan melakukan ini dengan akun pengguna biasa. Seperti yang Anda catat, setelah login awal semuanya kembali ke nama depan di file log, jadi menurut saya tindakan satu pengguna dapat disamarkan sebagai tindakan pengguna lain di log. Untuk akun sistem, ini berfungsi dengan baik.
Solusi 4:
Apakah ada konsekuensi yang tidak diinginkan pada praktik ini?
Ada satu masalah yang saya sadari. Cron tidak cocok dengan aliasing UID ini. Coba jalankan "crontab -i" dari skrip Python untuk memperbarui entri cron. Kemudian jalankan "crontab -e" di shell untuk memodifikasinya.
Perhatikan bahwa sekarang cron (vixie, menurut saya) akan memperbarui entri yang sama untuk a1 dan a2 (di /var/spool/cron/a1 dan /var/spool/cron/a2).
Solusi 5:
Apakah kemampuan ini dirancang atau hanya cara kerjanya?
Dirancang seperti itu.
Apakah ini akan konsisten di seluruh varian *nix?
Seharusnya, ya.
Apakah ini praktik yang diterima?
Tergantung pada apa yang Anda maksud. Hal semacam ini menjawab masalah yang sangat spesifik (lihat akun root/toor). Di tempat lain dan Anda meminta masalah bodoh di masa depan. Jika Anda tidak yakin apakah ini solusi yang tepat, mungkin memang tidak.
Apakah ada konsekuensi yang tidak diinginkan pada praktik ini?
Merupakan kebiasaan umum untuk memperlakukan nama pengguna dan UID sebagai dapat dipertukarkan. Seperti yang ditunjukkan beberapa orang lain, audit login/aktivitas akan menjadi tidak akurat. Anda juga ingin meninjau perilaku skrip/program terkait pengguna yang relevan (skrip useradd, usermod, userdel distro Anda, skrip pemeliharaan berkala, dll).
Apa yang ingin Anda capai dengan ini yang tidak akan tercapai dengan menambahkan dua pengguna ini ke grup baru dan memberikan izin yang Anda perlukan kepada grup tersebut?