Разное

Добавить sudo пользователя: Как создать sudo пользователя в Ubuntu

Содержание

Как создать sudo пользователя в Ubuntu

Мы покажем вам, как создать пользователя sudo на Ubuntu 16.04. Sudo — это Linux-программа, которая позволяет привилегированным пользователям выполнять определенные команды в качестве суперпользователя или другого пользователя системы. Добавление пользователей в группу sudo на Ubuntu 16.04 — довольно простая задача, если вы следуете приведенному ниже руководству. Ubuntu Добавить пользователя в Sudoers в пять простых шагов. Давайте начнем.

1. Добавление пользователя в Ubuntu

Чтобы иметь возможность создать нового пользователя системы и позволить этому пользователю выполнять команды как суперпользователя или другого пользователя системы, вам необходимо подключиться к вашему серверу Linux через SSH и выполнить приведенную ниже команду. Вы должны заменить newuser фактическим именем пользователя, которого хотите добавить в свою систему.

adduser newuser

Запуск команды adduser приведет к созданию новой учетной записи пользователя в системе в соответствии с информацией о конфигурации, определенной в файле /etc/adduser.conf. Команда adduser также позволяет использовать один или несколько параметров командной строки, например, указать домашний каталог пользователя, оболочку входа пользователя, группы и т. д. После запуска этой команды на экране вы увидите следующий вывод:

# adduser newuser
Adding user `newuser' ...
Adding new group `newuser' (1001) ...
Adding new user `newuser' (1001) with group `newuser' ...
Creating home directory `/home/newuser' ...
Copying files from `/etc/skel' ...

2. Установление пароля

Затем вам будет предложено ввести пароль для созданного пользователя:

Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for newuser

Убедитесь, что вы используете надежный пароль для своей учетной записи. Следующий шаг — ввести основную информацию об учетной записи пользователя, такую как имя, номер телефона и т. д.

Enter the new value, or press ENTER for the default
        Full Name []:
        Room Number []:
        Work Phone []:
        Home Phone []:
        Other []:

Is the information correct? [Y/n]

Как только вы подтвердите правильность введенной вами информации, учетная запись пользователя будет добавлена и будет готова к использованию.

3. Добавление пользователя в группу sudo

Весь смысл этого руководства состоит в том, чтобы помочь вам узнать, как разрешить определенному пользователю системы выполнять команды в качестве суперпользователя или другого пользователя системы. Для этого вам нужно добавить пользователя в группу sudo. У членов этой группы есть привилегии sudo. Замените newuser именем вашего системного пользователя в приведенной ниже команде и выполните его.

usermod -aG sudo newuser

4. Переключение на sudo пользователя

Теперь переключитесь на этого пользователя:

su - newuser

и запустите команду, которая запрещена для обычного пользователя, например:

apt-get update && apt-get upgrade

Приведенная выше команда обновляет все системное программное обеспечение до последней версии, и вы увидите следующий результат:

$ apt-get update && apt-get upgrade
Reading package lists... Done
W: chmod 0700 of directory /var/lib/apt/lists/partial failed - SetupAPTPartialDirectory (1: Operation not permitted)
E: Could not open lock file /var/lib/apt/lists/lock - open (13: Permission denied)
E: Unable to lock directory /var/lib/apt/lists/
W: Problem unlinking the file /var/cache/apt/pkgcache.bin - RemoveCaches (13: Permission denied)
W: Problem unlinking the file /var/cache/apt/srcpkgcache.bin - RemoveCaches (13: Permission denied)

5. Подтверждение прав sudo

Попробуйте выполнить ту же команду теперь с sudo:

sudo apt-get update && sudo apt-get upgrade

Вам будет предложено ввести пароль. Введите пароль, указанный при создании пользователя системы. Если вы все сделали правильно, все ваше системное программное обеспечение будет обновлено.

Поздравляем, теперь у вас есть пользователь sudo, которого вы можете использовать для управления Ubuntu VPS.

Как добавить пользователя в sudoers. Команда sudo в Linux.

Одним из самых важных моментов при изучении любой системы является то, как получить права суперпользователя. Как делать то, что не могут обычные смертные? Как раз для этого и существует команда sudo. С помощью нее вы можете делать в системе все что угодно – запускать любые приложения, читать любые файлы и т.д. Но для этого у вас должны быть права на пользование этой командой.

Существует два способа добавления пользователя в sudoers. Рассмотрим первый, наиболее популярный. А именно, с помощью sudoers файла, который находится по адресу /etc/sudoers.

1. Войдите под рутом. Введите команду su и пароль рута:


su -

2. Откройте на редактирование sudoers файл (я использую vi, вы можете любой другой редактор):


vi /etc/sudoers

3. Добавьте строчку, которая выделена жирным, заменив sergey на имя вашего пользователя:


root    ALL=(ALL:ALL) ALL
sergey  ALL=(ALL:ALL) ALL

4. Сохрание sudoers файл, выйдите из-под рута.

Теперь вы можете использовать команду sudo, например:


sudo vi /etc/sudoers

Далее введя пароль своего пользователя, вы открываете файл как бы из под рута, т.е. на выполнение этой команды вам дают супер привилегии.

Теперь давайте рассмотрим различные полезные функции команды sudo.

Заставить sudo спрашивать пароль каждый раз

По умолчанию, при запуске sudo ваш пароль запоминается на 15 минут. И если в течение этого времени вы вводите sudo еще раз, то пароль не спрашивается. Но иногда бывает полезно отключать эту функцию. Например, вы запускаете какую-то команду для друга и хотите чтобы сразу после этого sudo забыл введенный пароль. Для этого используйте параметр -k:


sudo -k vi /etc/sudoers

Полностью отключить запоминание пароля

Для этого вы можете открыть /etc/sudoers и добавить туда параметр timestamp_timeout=0:


Defaults        env_reset
Defaults        mail_badpass
Defaults        timestamp_timeout=0

Также вы можете менять время запоминания пароля sudo, указывая timestamp_timeout, например timestamp_timeout=5, что соответствует 5 минутам.

Никогда не спрашивать пароль sudo

Для этого откройте файл /etc/sudoers и измените строчку для нужного пользователя, добавив параметр NOPASSWD:


sergey  ALL=(ALL:ALL) NOPASSWD:ALL

Теперь при вводе команды sudo пользователем sergey пароль не будет спрашиваться никогда.

Разрешить только определенные команды sudo

Для этого откройте sudoers файл и измените строчку для конкретного пользователя, перечисляя через запятую команды, которые он может запускать:


sergey    ALL=/usr/bin/vi,/usr/bin/apt-get

Еще один способ получения прав на запуск sudo

В начале статьи я написал, что существует два способа добавления пользователя в sudoers. Первый мы уже рассмотрели – это редактирование sudoers файла и добавления туда строчек для разных пользователей. Второй способ – вы можете просто добавить вашего пользователя в группу sudo, для этого вам понадобятся права рута:


usermod -a -G sudo sergey

Однако, “групповые” изменения вступят в силу только после перезагрузки, либо после повторного входа в систему.

В заключение, для закрепления материала предлагаю посмотреть данное видео.

Похожие записи:

🐧 Как добавлять, удалять и предоставлять привилегии Sudo пользователям в Linux — Information Security Squad

В этом руководстве объясняется, как добавлять, удалять и предоставлять привилегии Sudo пользователям в операционных системах Linux.

Приведенные ниже шаги протестированы в Ubuntu 20.04 LTS edition.

Тем не менее, шаги аналогичны для других дистрибутивов, таких как Arch Linux, Debian, Fedora, CentOS, RHEL, openSUSE и т. д.

Прежде чем перейти к теме, давайте рассмотрим, что такое sudo и каковы его преимущества.

Что такое пользователь sudo?

В операционных системах Linux и Unix есть специальный пользователь с именем root.

Пользователь root может делать все что угодно в Unix-подобной системе.

Использование пользователя root для повседневной деятельности может быть опасным и не рекомендуется по соображениям безопасности.

Одна неверная команда может разрушить всю систему!

🐧 Опасные команды Linux

Именно тут «sudo» приходит на помощь.

Оно позволяет авторизованным пользователям выполнять задачи с привилегиями корневого уровня, даже если они не знают пароль пользователя root.

Вот почему важно создать обычного пользователя и добавить его в группу пользователей sudo для выполнения административных задач, когда это необходимо.

Следовательно, этот пользователь может действовать как обычный пользователь и как администратор при запуске команд с префиксом sudo

Преимущества использовать sudo

  • Пароль root не нужно передавать другим пользователям.
  • Пользователям не нужно знать пароль пользователя root для выполнения административных задач.
  • При выполнении административной задачи пользователям будет предложено ввести пароль sudo, прежде чем в системе произойдут какие-либо изменения. Это должно заставить пользователей задуматься о последствиях того, что они делают.
  • Права администратора могут быть легко предоставлены пользователям и отменены в любое время, если они больше не требуются.
  • Некоторые дистрибутивы Linux, например Ubuntu, по умолчанию отключают пользователя root. Таким образом, нет никакого способа запустить атаки брутфорса на пользователя root. Даже если кто-то попробует, это будет бессмысленно.
  • Потому что нет пароля для взлома.
  • Что еще более важно, сессия sudo будет отключена по истечении короткого периода времени. На всякий случай, если вы оставили терминал открытым после выполнения команд от имени пользователя root с разрешением sudo, аутентификация автоматически истекает. Следовательно, другие пользователи не могут выполнять никаких дополнительных административных задач. По умолчанию пароль сохраняется в течение 15 минут в текущем сеансе. После этого вам необходимо снова ввести пароль.
  • Вы можете за действиями пользователей командной строки sudo. sudo добавляет запись журнала команд, запускаемых пользователями, в файл /var/log/auth.log. Если есть какие-либо проблемы, вы можете посмотреть на эти команды и попытаться выяснить, что пошло не так.

Добавление, удаление и предоставление привилегий Sudo пользователям Linux

Сначала мы создадим обычного пользователя.

1. Добавим нового пользователя Linux

Сначала создайте обычного пользователя, например «ubuntuserver».

Для этого запустите:

$ sudo adduser ubuntuserver

Вывод:

Adding user `ubuntuserver' ...
Adding new group `ubuntuserver' (1001) ...
Adding new user `ubuntuserver' (1001) with group `ubuntuserver' ...
Creating home directory `/home/ubuntuserver' ...
Copying files from `/etc/skel' ...
New password: 
Retype new password: 
passwd: password updated successfully
Changing the user information for ubuntuserver
Enter the new value, or press ENTER for the default
	Full Name []: ubuntu 20.04 server
	Room Number []: 
	Work Phone []: 
	Home Phone []: 
	Other []: 
Is the information correct? [Y/n] y

Новый пользователь с именем «ubuntuserver» был создан.

В некоторых системах Linux, например Arch Linux, вам необходимо установить пакет «sudo» перед созданием нового пользователя sudo.

# pacman -S sudo

На Debian:

# apt install sudo

На сервере Ubuntu и на настольных ОС «sudo» устанавливается по умолчанию.

$ sudo adduser ubuntuserver sudo

Пример вывод:

Adding user `ubuntuserver' to group `sudo' ...
Adding user ubuntuserver to group sudo
Done.

Пользователь с именем «ubuntuserver» получил права sudo.

Вы также можете использовать следующую команду, чтобы добавить пользователя в группу sudo.

$ sudo usermod -aG sudo ubuntuserver

Чтобы проверить, входит ли пользователь в группу sudo, выполните:

$ sudo -l -U ubuntuserver

Пример вывода:

Matching Defaults entries for ubuntuserver on ostechnix:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User ubuntuserver may run the following commands on ostechnix:
    (ALL : ALL) ALL

Здесь строка «(ALL: ALL) ALL» означает, что пользователь имеет неограниченные привилегии и может выполнять любую команду в системе.

В этом случае пользователь «ubuntuserver» входит в группу пользователей sudo, и теперь он может выполнять все виды административных задач.

🏴 Как добавить пользователя в Sudoers на Debian

Если вы откроете содержимое файла sudoers:

$ sudo cat /etc/sudoers

Вы увидите несколько строк, как показано ниже.

[...]
# User privilege specification
root	ALL=(ALL:ALL) ALL

# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL

# Allow members of group sudo to execute any command
%sudo	ALL=(ALL:ALL) ALL

# See sudoers(5) for more information on "#include" directives:

#includedir /etc/sudoers.d

Как видно из вышеприведенного вывода, все члены группы sudo могут выполнить любую команду.

  • Первое ALL — это разрешено пользователям.
  • Второе ALL это владелец. Если вы распространяете один и тот же файл «sudoers» на множество хост-компьютеров, пользователь может выполнять административные команды на всех хостах.
  • Третье — пользователь, когда вы запускаете команду.
  • Последнее — это разрешенные команды.

Чтобы проверить, может ли пользователь выполнять административные задачи, выйдите из системы и войдите в систему от нового пользователя.

Теперь выполните любые команды с префиксом «sudo», как показано ниже.

Как добавить пользователя в группу sudo


Debian, Linux, Ubuntu

  • Recluse
  • 29.12.2016
  • 6 659
  • 0
  • 18.03.2019
  • 6
  • 6
  • 0
  • Содержание статьи

Для того, чтобы пользователю применилось разрешение пользоваться командой sudo, ему необходимо перезайти в систему.

Метод с использованием usermod

Самым простым способом будет воспользоваться утилитой usermod, с помощью которой можно просто добавить пользователя в группу sudo.

usermod -a -G sudo ИМЯ ПОЛЬЗОВАТЕЛЯ

Стоит отметить, что использование параметров -a -G ОБЯЗАТЕЛЬНО.

Метод с использованием visudo

Так же можно разрешить пользователю пользоваться командой sudo с помощью команды visudo. Выполнив данную команду:

visudo

вы окажитесь в текстовом файле, где нужно найти следующую строчку:

# User privilege specification
root    ALL=(ALL:ALL) ALL

Добавляем под ней нужного пользователя по аналогии с пользователем root:

# User privilege specification
root    ALL=(ALL:ALL) ALL
ИМЯ ПОЛЬЗОВАТЕЛЯ ALL=(ALL:ALL) ALL

После этого достаточно сохранить файл, нужному пользователю перезайти в систему и он сможет пользоваться командой sudo.

🏴 Как добавить пользователя в Sudoers на Debian — Information Security Squad

После настройки новой системы Debian создается учетная запись root по умолчанию.

Пользователь root имеет полный доступ к системе и полные привилегии и может делать в системе все, что не может обычный пользователь.

Некоторые из задач, предназначенных только для пользователя root, включают установку, обновление и удаление пакетов программного обеспечения, изменение файлов конфигурации, запуск и остановку системных служб, а также завершение работы сервера и перезагрузку.

Пользователь root является мощным, но чрезвычайно опасным, потому что выполняемые действия не могут быть отменены.

?️ Как обезопасить домашний сервер Linux

Некоторые команды, если они выполнены, могут сделать систему непригодной для использования.

Опасные команды Linux

Чтобы снизить этот риск, необходимо добавить нового обычного пользователя, а затем назначить пользователю привилегии root для выполнения повседневных административных привилегий, когда это необходимо.

Это возможно, выполнив команду sudo перед командой, которая временно повысит привилегии пользователя.

В этом руководстве мы рассмотрим, как создать нового пользователя, а затем добавить пользователя в группу sudoers в Debian.

?????? Как отключить «sudo su» для пользователей в конфигурационном файле sudoers

Шаг 1: Войдите на свой сервер

Чтобы начать, войдите на свой сервер Debian как пользователь root через SSH

# ssh root@server-IP-address

Шаг 2: Создайте новую учетную запись пользователя

Чтобы создать нового пользователя в системе Linux, мы будем использовать команду adduser, за которой следует имя пользователя

Синтаксис показан ниже:

# adduser  username

В нашем случае мы добавим нового пользователя с именем jack.

#  adduser jack

Эта команда запросит у вас пароль нового пользователя и позже потребует от вас подтвердить его.

Всегда имейте в виду, что всегда необходимо устанавливать надежный пароль ( с комбинацией прописных, строчных, цифровых и специальных символов).

5 способов создать рандомный / надежный пароль в терминале Linux

Пример вывода:

Как только пароль будет успешно установлен, команда запросит у вас дополнительную информацию о пользователе, как показано ниже.

Заполните детали, где это применимо, и, наконец, нажмите кнопку «Y» на клавиатуре в конце строки, чтобы сохранить изменения.

Если вы хотите опустить всю эту информацию, просто нажмите ENTER, чтобы принять значения по умолчанию.

Информация о новом пользователе хранится в файле /etc/passwd.

Поэтому для просмотра информации о пользователе запустите:

# cat /etc/passwd

Шаг 3: Добавить нового пользователя в группу sudoers

Чтобы добавить вновь созданного пользователя в группу sudoers, используйте команду usermod, как показано в синтаксисе ниже:

# usermod -aG sudo username

В нашем случае, чтобы добавить пользователя Jack в группу sudoers, мы запустим

# usermod -aG sudo jack

Шаг 4: Тестирование пользователя с помощью sudo

Последний шаг — подтверждение, имеет ли новый пользователь привилегии sudo.

Переключитесь на нового пользователя, как показано далее:

# su - jack

Теперь вызовите команду sudo, а затем любую команду. в этом случае мы запустим команду whoami.

sudo whoami

За этим последует список из нескольких моментов, которые вы должны иметь в виду, работая как пользователь root.

Затем вам будет предложено ввести пароль пользователя, и после этого команда будет выполнена.

Заключительные мысли

Из этого руководства вы узнали, как добавить пользователя в группу sudoers.

В качестве хорошей практики обычно рекомендуется использовать обычного пользователя в серверной системе, а не входить в систему как root.

Это исключает вероятность ошибки пользователя root и необратимого повреждения сервера.

 

Команда sudo предлагает механизм предоставления доверенным пользователям административного доступа к системе без совместного использования пароля пользователя root.

Sudoer (обычный пользователь, добавленный в sudoers) после аутентификации, может выполнять административные команды, как если бы они были запущены пользователем root.

В этом уроке мы приводим два примера:

  • Как добавить обычного пользователя в группу wheel и дать группе wheel неограниченный доступ к root
  • Как добавить конкретного пользователя в sudoers

Как добавить обычного пользователя в группу wheel и предоставить группе wheel неограниченный доступ?

1. Войдите в систему как пользователь root

[root@server ~]#

2. Создайте обычного пользователя

[root@server ~]# useradd tuxfixer

3. Задайте пароль для нового пользователя.

[root@server ~]# passwd tuxfixer
Changing password for user tuxfixer.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.

4. Отредактируйте файл sudoers

Измените файл /etc/sudoers с помощью команды visudo:

[root@server ~]# visudo

Раскомментируйте wheel, удалив отметку # (позволяет пользователям группы wheel выполнять команды как root после проверки пароля):

 

## Allows people in group wheel to run all commands
wheel   ALL=(ALL)       ALL

Примечание: никогда не редактируйте файл sudoers с помощью различных инструментов, кроме visudo, который безопасно редактирует файл sudoers — он блокирует файл sudoers при наличии нескольких одновременных изменений, обеспечивает основные проверки работоспособности и проверяет ошибки синтаксиса.

5. Добавьте обычного пользователя в дополнительную группу wheel:

[root@server ~]# usermod -aG wheel tuxfixer

Проверьте дополнительную группу для пользователя:

root@server ~]# id tuxfixer
uid=1001(tuxfixer) gid=1001(tuxfixer) groups=1001(tuxfixer),10(wheel)

6. Проверьте конфигурацию sudo для обычного пользователя.

Выйдите из системы как пользователь root и войти в качестве вновь созданного обычного пользователя:

[tuxfixer@server ~]#

Попробуйте выполнить некоторую административную команду (обычно для которой требуется аутентификация root), но обычный пользователь использует sudo:

[tuxfixer@server ~]$ sudo systemctl stop libvirtd

We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:

    #1) Respect the privacy of others.
    #2) Think before you type.
    #3) With great power comes great responsibility.

[sudo] password for tuxfixer:

Как добавить конкретного пользователя в sudoers?

1. Войдите в систему как пользователь root

[root@server ~]#

2. Создайте обычного пользователя

[root@server ~]# useradd tuxfixer

3. Задайте пароль для нового пользователя.

[root@server ~]# passwd tuxfixer
Changing password for user tuxfixer.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.

4. Отредактируйте файл sudoers

Измените файл /etc/sudoers с помощью команды visudo:

[root@server ~]# visudo

Добавьте следующие строки (позволяет пользователю tuxfixer выполнять команды root после проверки пароля):

## Allows tuxfixer to run all commands
tuxfixer  ALL=(ALL)       ALL

5. Проверьте конфигурацию sudo для конкретного пользователя.

Залогитьтесь под новым пользователем:

[tuxfixer@server ~]#

Выполните административную команду (обычно это требует проверки подлинности root) как sudoer с использованием sudo:

[tuxfixer@server ~]$ sudo systemctl disable libvirtd
[sudo] password for tuxfixer:

 

Поделитесь статьей:

Добавление пользователя в SUDO — Линуксоид

Коротко о главном:

Получаем права Root-пользователя:

$ su

И вводим пароль суперпользователя

# adduser UserName sudo

Если копнуть глубже…

Это загадочное слово — sudo

Sudo — программа дающая возможность системным администраторам позволять пользователям выполнять команды как root (или другой пользователь). Основная философия — позволить людям выполнить свою задачу, используя как можно меньше привилегий. Также sudo эффективный способ для записи деятельности root: кто использует sudo, какую команду и когда.

Использование sudo лучше (безопаснее) открытия сессии root, по следующим причинам:

  • Нет необходимости в пароле root (sudo запрашивает пароль текущего пользователя)
  • По умолчанию команды выполняются от имени обычного пользователя (не привилегированного), что позволяет избежать ошибок. От имени root выполняются только команды с префиксом sudo.
  • Проверка/запись: когда выполняется sudo, записывается имя пользователя и исполняемая команда.

По этим причинам, переключение на root с помощью «sudo -i» (или sudo su) считается устаревшим, поскольку отменяет вышеперечисленные особенности.

Добавление пользователя в группу sudo

Получаем права Root-пользователя:

$ su

И вводим пароль суперпользователя

Пользователи, которым разрешено работать с правами ROOT, перечисляются в файле /etc/sudoers

Чтобы внести туда нового пользователя открываем файл /etc/sudoers для редактирования:

# visudo

1 способ. Находим в нем

# User privilege specification

root    ALL=(ALL:ALL) ALL

Вручную прописываем пользователя. Для этого после вышеуказанной строки добавляем:

user_name   ALL=(ALL:ALL) ALL

Перезагружаем систему и теперь пользователь может работать с правами ROOT, используя свой пароль.

2 способ. Находим строку

#%sudo   ALL=(ALL:ALL) ALL

и раскомментируем её, убрав значок «#», после чего необходимо сохранить изменения. Затем набираем команду:

#adduser user_name sudo

это добавит пользователя в группу sudo. Перезагружаем систему.

Поделиться ссылкой:

Понравилось это:

Нравится Загрузка…

Как добавить пользователя в Sudoers или Sudo Group в Ubuntu

1. Войдите в систему с помощью пользователя root или учетной записи с привилегиями sudo .

2. Откройте окно терминала и добавьте нового пользователя с помощью команды:

  adduser новый пользователь  

Команда adduser создает нового пользователя, а также группу и домашний каталог для этого пользователя.

Вы можете получить сообщение об ошибке, что у вас недостаточно прав.(Обычно это происходит только с пользователями без полномочий root.) Чтобы обойти это, введите:

  sudo adduser новый пользователь  

3. Вы можете заменить newuser любым именем пользователя. Система добавит нового пользователя; затем предложите вам ввести пароль. Введите надежный пароль, а затем введите его еще раз для подтверждения.

4. Система предложит вам ввести дополнительную информацию о пользователе. Сюда входят имя, номера телефонов и т. Д. — эти поля являются необязательными, и их можно пропустить, нажав E nter .

В большинстве систем Linux, включая Ubuntu, есть группа пользователей sudo . Чтобы предоставить новому пользователю повышенные права, добавьте его в группу sudo .

В терминале введите команду:

  usermod -aG sudo newuser  

Замените newuser именем пользователя, указанным на шаге 1.

Опять же, если вы получили сообщение об ошибке, запустите команду с sudo следующим образом:

  sudo usermod -aG sudo newuser  

Опция -aG сообщает системе добавить пользователя в указанную группу .(Опция -a используется только с G .)

Введите следующее, чтобы просмотреть группы, к которым принадлежит пользователь:

  группы новый пользователь  

Система ответит перечислением имени пользователя и всех групп, к которым он принадлежит, например: newuser: newuser sudo

Для переключения пользователей введите:

  su - новый пользователь  

Замените newuser именем пользователя, указанным на шаге 1.При появлении запроса введите свой пароль. Вы можете запускать команды как обычно, просто набирая их.

Например:

  пос. / Дом  

Однако для некоторых команд или местоположений требуются повышенные привилегии. Если вы попытаетесь вывести список содержимого каталога / root , вы получите ошибку отказа в доступе: ls / root

Команда может быть выполнена с помощью:

  sudo ls / корень  

Система запросит пароль.Используйте тот же пароль, который вы установили на шаге 1. Теперь вы должны увидеть содержимое каталога / root .

Теперь вы знаете , как добавить и создать пользователя с привилегиями sudo в Ubuntu.

До sudo пользователи могли входить в свои системы с полными разрешениями для всей системы с помощью команды su. Это было рискованно, так как пользователи могли подвергнуться атакам, заставив их ввести вредоносные команды. Эти уязвимости были устранены путем ограничения привилегий учетной записи.Однако администраторам все равно приходилось выходить из своей учетной записи и входить в учетную запись администратора для выполнения рутинных задач.

Команда sudo в Ubuntu обеспечивает баланс, защищая учетные записи пользователей от злонамеренного или непреднамеренного повреждения, позволяя привилегированным пользователям выполнять административные задачи. Чтобы узнать больше о разнице между этими командами, посмотрите Sudo vs. Su.

.

Как добавить пользователя в Sudoers / Добавить пользователя в Sudo Group CentOS 7

Добавить пользователя в Sudoers на CentOS

Шаг 1. Войдите в систему как администратор

Если вы работаете на локальном компьютере, войдите в система с учетными данными администратора.

Если вы подключаетесь к удаленному компьютеру (по сети), откройте окно терминала и введите команду:

  корень ssh @ server_ip_address  

ip_адрес_сервера — это сетевой IP-адрес сервера, на который вы входите.При появлении запроса введите свои учетные данные.

Шаг 2: Создание нового пользователя Sudo

Чтобы добавить нового пользователя sudo, откройте окно терминала и введите команду:

  adduser Имя пользователя  

Используйте фактическое имя пользователя для вашего нового пользователя вместо Имя пользователя .

Затем создайте пароль для нового пользователя, введя в окно терминала следующее:

  passwd Имя пользователя  

Система должна отобразить запрос, в котором вы можете установить и подтвердить пароль для вашей новой учетной записи.В случае успеха система должна ответить «все токены аутентификации успешно обновлены».

Примечание. Надежный безопасный пароль состоит из большего количества символов и нескольких специальных символов (таких как цифры, символы или заглавные буквы). Убедитесь, что вы выбираете достаточно надежный пароль для своей системы.

Как добавить пользователей в группу Sudo

По умолчанию в CentOS 7 есть группа пользователей, называемая группой «wheel». Члены группы wheel автоматически получают привилегии sudo.Добавление пользователя в эту группу — это быстрый и простой способ предоставить пользователю права sudo.

Шаг 1. Убедитесь, что колесная группа включена.

В вашей установке CentOS 7 может быть включена или не включена колесная группа.

Откройте файл конфигурации, введя команду:

  изображение  

Прокрутите файл конфигурации, пока не увидите следующую запись:

  ## Позволяет людям в групповом колесе выполнять все команды

  #% колесо ВСЕ = (ВСЕ) ВСЕ   

Если вторая строка начинается со знака #, она отключена и помечена как комментарий.Просто удалите знак # в начале второй строки, чтобы он выглядел так:

  % колесо ВСЕ = (ВСЕ) ВСЕ   

Затем сохраните файл и выйдите из редактора.

Примечание. Если эта строка не начинается со знака #, вам не нужно вносить никаких изменений. Группа wheel уже включена, и вы можете закрыть редактор.

Шаг 2: Добавить пользователя в группу

Чтобы добавить пользователя в группу wheel, используйте команду:

  usermod –aG wheel Имя пользователя  

Как обычно, замените UserName на имя пользователя, получающего привилегии sudo.

Шаг: 3 Переключитесь на пользователя Sudo

Переключитесь на новую (или недавно повышенную) учетную запись пользователя с помощью команды su (заместитель пользователя):

  su - Имя пользователя  

Введите пароль, если будет предложено. Приглашение терминала должно измениться, чтобы включить имя пользователя.

Введите следующую команду, чтобы просмотреть содержимое каталога / root:

  sudo ls -la / корень  

Терминал должен запросить пароль для Имя пользователя .Введите его, и вы должны увидеть отображение списка каталогов. Поскольку для перечисления содержимого / root требуются привилегии sudo, это работает как быстрый способ доказать, что UserName может использовать команду sudo .

Альтернатива: добавить пользователя в файл конфигурации Sudoers

Если есть проблема с группой wheel или административная политика не позволяет вам создавать или изменять группы, вы можете добавить пользователя непосредственно в файл конфигурации sudoers для предоставления прав sudo .

Шаг 1. Откройте файл Sudoers в редакторе

В терминале выполните следующую команду:

  изображение  

Это откроет файл / etc / sudoers в текстовом редакторе.

Шаг 2. Добавьте нового пользователя в файл

Прокрутите вниз, чтобы найти следующий раздел:

  ## Разрешить root запускать любые команды где угодно

корень ВСЕ = (ВСЕ) ВСЕ  

Сразу после этой записи добавьте следующий текст:

  Имя пользователя ВСЕ = (ВСЕ) ВСЕ  

Замените UserName именем пользователя, созданным на шаге 2.Этот раздел должен выглядеть следующим образом:

  ## Разрешить root запускать любые команды где угодно

корень ВСЕ = (ВСЕ) ВСЕ

Имя пользователя ВСЕ = (ВСЕ) ВСЕ  

Сохраните файл и выйдите.

Шаг 3. Проверьте права Sudo для учетной записи пользователя

Переключите учетные записи пользователей с помощью команды su (заменить пользователя):

  su - Имя пользователя  

Введите пароль для учетной записи, если будет предложено.Приглашение терминала должно измениться, чтобы включить UserName .

Список содержимого каталога / root :

  sudo ls —la / корень  

Введите пароль для этого пользователя при появлении запроса. Терминал должен отобразить список всех каталогов в каталоге / root .

В этом руководстве показано, как использовать

.

Как предоставить пользователю Linux доступ к sudo?

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

  6. О компании

.

linux — единая команда RedHat для добавления пользователя в sudoers

Переполнение стека

  1. Около
  2. Продукты

  3. Для команд
  1. Переполнение стека
    Общественные вопросы и ответы

  2. Переполнение стека для команд
    Где разработчики и технологи делятся частными знаниями с коллегами

  3. Вакансии
    Программирование и связанные с ним технические возможности карьерного роста

  4. Талант
    Нанимайте технических специалистов и создавайте свой бренд работодателя

  5. Реклама
    Обратитесь к разработчикам и технологам со всего мира

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *