成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在Linux中配置sudo訪問權限

系統 Linux
Linux 系統中 root 用戶擁有 Linux 中全部控制權力。Linux 系統中 root 是擁有最高權力的用戶,可以在系統中實施任意的行為。

[[262981]]

 Linux 系統中 root 用戶擁有 Linux 中全部控制權力。Linux 系統中 root 是擁有***權力的用戶,可以在系統中實施任意的行為。

如果其他用戶想去實施一些行為,不能為所有人都提供 root 訪問權限。因為如果他或她做了一些錯誤的操作,沒有辦法去糾正它。

為了解決這個問題,有什么方案嗎?

我們可以把 sudo 權限發放給相應的用戶來克服這種情況。

sudo 命令提供了一種機制,它可以在不用分享 root 用戶的密碼的前提下,為信任的用戶提供系統的管理權限。

他們可以執行大部分的管理操作,但又不像 root 一樣有全部的權限。

什么是 sudo?

sudo 是一個程序,普通用戶可以使用它以超級用戶或其他用戶的身份執行命令,是由安全策略指定的。

sudo 用戶的訪問權限是由 /etc/sudoers 文件控制的。

sudo 用戶有什么優點?

在 Linux 系統中,如果你不熟悉一個命令,sudo 是運行它的一個安全方式。

  • Linux 系統在 /var/log/secure/var/log/auth.log 文件中保留日志,并且你可以驗證 sudo 用戶實施了哪些行為操作。
  • 每一次它都為當前的操作提示輸入密碼。所以,你將會有時間去驗證這個操作是不是你想要執行的。如果你發覺它是不正確的行為,你可以安全地退出而且沒有執行此操作。

基于 RHEL 的系統(如 Redhat (RHEL)、 CentOS 和 Oracle Enterprise Linux (OEL))和基于 Debian 的系統(如 Debian、Ubuntu 和 LinuxMint)在這點是不一樣的。

我們將會教你如何在本文中提及的兩種發行版中執行該操作。

這里有三種方法可以應用于兩個發行版本。

  • 增加用戶到相應的組。基于 RHEL 的系統,我們需要添加用戶到 wheel 組。基于 Debain 的系統,我們添加用戶到 sudoadmin 組。
  • 手動添加用戶到 /etc/group 文件中。
  • visudo 命令添加用戶到 /etc/sudoers 文件中。

如何在 RHEL/CentOS/OEL 系統中配置 sudo 訪問權限?

在基于 RHEL 的系統中(如 Redhat (RHEL)、 CentOS 和 Oracle Enterprise Linux (OEL)),使用下面的三個方法就可以做到。

方法 1:在 Linux 中如何使用 wheel 組為普通用戶授予超級用戶訪問權限?

wheel 是基于 RHEL 的系統中的一個特殊組,它提供額外的權限,可以授權用戶像超級用戶一樣執行受到限制的命令。

注意,應該在 /etc/sudoers 文件中激活 wheel 組來獲得該訪問權限。

  1. # grep -i wheel /etc/sudoers
  2.  
  3. ## Allows people in group wheel to run all commands
  4. %wheel ALL=(ALL) ALL
  5. # %wheel ALL=(ALL) NOPASSWD: ALL

假設我們已經創建了一個用戶賬號來執行這些操作。在此,我將會使用 daygeek 這個用戶賬號。

執行下面的命令,添加用戶到 wheel 組。

  1. # usermod -aG wheel daygeek

我們可以通過下面的命令來確定這一點。

  1. # getent group wheel
  2. wheel:x:10:daygeek

我將要檢測用戶 daygeek 是否可以訪問屬于 root 用戶的文件。

  1. $ tail -5 /var/log/secure
  2. tail: cannot open /var/log/secure for reading: Permission denied

當我試圖以普通用戶身份訪問 /var/log/secure 文件時出現錯誤。 我將使用 sudo 訪問同一個文件,讓我們看看這個魔術。

  1. $ sudo tail -5 /var/log/secure
  2. [sudo] password for daygeek:
  3. Mar 17 07:01:56 CentOS7 sudo: daygeek : TTY=pts/0 ; PWD=/home/daygeek ; USER=root ; COMMAND=/bin/tail -5 /var/log/secure
  4. Mar 17 07:01:56 CentOS7 sudo: pam_unix(sudo:session): session opened for user root by daygeek(uid=0)
  5. Mar 17 07:01:56 CentOS7 sudo: pam_unix(sudo:session): session closed for user root
  6. Mar 17 07:05:10 CentOS7 sudo: daygeek : TTY=pts/0 ; PWD=/home/daygeek ; USER=root ; COMMAND=/bin/tail -5 /var/log/secure
  7. Mar 17 07:05:10 CentOS7 sudo: pam_unix(sudo:session): session opened for user root by daygeek(uid=0)

方法 2:在 RHEL/CentOS/OEL 中如何使用 /etc/group 文件為普通用戶授予超級用戶訪問權限?

我們可以通過編輯 /etc/group 文件來手動地添加用戶到 wheel 組。

只需打開該文件,并在恰當的組后追加相應的用戶就可完成這一點。

  1. $ grep -i wheel /etc/group
  2. wheel:x:10:daygeek,user1

在該例中,我將使用 user1 這個用戶賬號。

我將要通過在系統中重啟 Apache httpd 服務來檢查用戶 user1 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

  1. $ sudo systemctl restart httpd
  2. [sudo] password for user1:
  3.  
  4. $ sudo grep -i user1 /var/log/secure
  5. [sudo] password for user1:
  6. Mar 17 07:09:47 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/systemctl restart httpd
  7. Mar 17 07:10:40 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/systemctl restart httpd
  8. Mar 17 07:12:35 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/grep -i httpd /var/log/secure

方法 3:在 Linux 中如何使用 /etc/sudoers 文件為普通用戶授予超級用戶訪問權限?

sudo 用戶的訪問權限是被 /etc/sudoers 文件控制的。因此,只需將用戶添加到 sudoers 文件中 的 wheel 組下即可。

只需通過 visudo 命令將期望的用戶追加到 /etc/sudoers 文件中。

  1. # grep -i user2 /etc/sudoers
  2. user2 ALL=(ALL) ALL

在該例中,我將使用 user2 這個用戶賬號。

我將要通過在系統中重啟 MariaDB 服務來檢查用戶 user2 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

  1. $ sudo systemctl restart mariadb
  2. [sudo] password for user2:
  3.  
  4. $ sudo grep -i mariadb /var/log/secure
  5. [sudo] password for user2:
  6. Mar 17 07:23:10 CentOS7 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/systemctl restart mariadb
  7. Mar 17 07:26:52 CentOS7 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/grep -i mariadb /var/log/secure

在 Debian/Ubuntu 系統中如何配置 sudo 訪問權限?

在基于 Debian 的系統中(如 Debian、Ubuntu 和 LinuxMint),使用下面的三個方法就可以做到。

方法 1:在 Linux 中如何使用 sudo 或 admin 組為普通用戶授予超級用戶訪問權限?

sudoadmin 是基于 Debian 的系統中的特殊組,它提供額外的權限,可以授權用戶像超級用戶一樣執行受到限制的命令。

注意,應該在 /etc/sudoers 文件中激活 sudoadmin 組來獲得該訪問權限。

  1. # grep -i 'sudo\|admin' /etc/sudoers
  2.  
  3. # Members of the admin group may gain root privileges
  4. %admin ALL=(ALL) ALL
  5.  
  6. # Allow members of group sudo to execute any command
  7. %sudo ALL=(ALL:ALL) ALL

假設我們已經創建了一個用戶賬號來執行這些操作。在此,我將會使用 2gadmin 這個用戶賬號。

執行下面的命令,添加用戶到 sudo 組。

  1. # usermod -aG sudo 2gadmin

我們可以通過下面的命令來確定這一點。

  1. # getent group sudo
  2. sudo:x:27:2gadmin

我將要檢測用戶 2gadmin 是否可以訪問屬于 root 用戶的文件。

  1. $ less /var/log/auth.log
  2. /var/log/auth.log: Permission denied

當我試圖以普通用戶身份訪問 /var/log/auth.log 文件時出現錯誤。 我將要使用 sudo 訪問同一個文件,讓我們看看這個魔術。

  1. $ sudo tail -5 /var/log/auth.log
  2. [sudo] password for 2gadmin:
  3. Mar 17 20:39:47 Ubuntu18 sudo: 2gadmin : TTY=pts/0 ; PWD=/home/2gadmin ; USER=root ; COMMAND=/bin/bash
  4. Mar 17 20:39:47 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by 2gadmin(uid=0)
  5. Mar 17 20:40:23 Ubuntu18 sudo: pam_unix(sudo:session): session closed for user root
  6. Mar 17 20:40:48 Ubuntu18 sudo: 2gadmin : TTY=pts/0 ; PWD=/home/2gadmin ; USER=root ; COMMAND=/usr/bin/tail -5 /var/log/auth.log
  7. Mar 17 20:40:48 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by 2gadmin(uid=0)

或者,我們可以通過添加用戶到 admin 組來執行相同的操作。

運行下面的命令,添加用戶到 admin 組。

  1. # usermod -aG admin user1

我們可以通過下面的命令來確定這一點。

  1. # getent group admin
  2. admin:x:1011:user1

讓我們看看輸出信息。

  1. $ sudo tail -2 /var/log/auth.log
  2. [sudo] password for user1:
  3. Mar 17 20:53:36 Ubuntu18 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/usr/bin/tail -2 /var/log/auth.log
  4. Mar 17 20:53:36 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user1(uid=0)

方法 2:在 Debian/Ubuntu 中如何使用 /etc/group 文件為普通用戶授予超級用戶訪問權限?

我們可以通過編輯 /etc/group 文件來手動地添加用戶到 sudo 組或 admin 組。

只需打開該文件,并在恰當的組后追加相應的用戶就可完成這一點。

  1. $ grep -i sudo /etc/group
  2. sudo:x:27:2gadmin,user2

在該例中,我將使用 user2 這個用戶賬號。

我將要通過在系統中重啟 Apache httpd 服務來檢查用戶 user2 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

  1. $ sudo systemctl restart apache2
  2. [sudo] password for user2:
  3.  
  4. $ sudo tail -f /var/log/auth.log
  5. [sudo] password for user2:
  6. Mar 17 21:01:04 Ubuntu18 systemd-logind[559]: New session 22 of user user2.
  7. Mar 17 21:01:04 Ubuntu18 systemd: pam_unix(systemd-user:session): session opened for user user2 by (uid=0)
  8. Mar 17 21:01:33 Ubuntu18 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/systemctl restart apache2

方法 3:在 Linux 中如何使用 /etc/sudoers 文件為普通用戶授予超級用戶訪問權限?

sudo 用戶的訪問權限是被 /etc/sudoers 文件控制的。因此,只需將用戶添加到 sudoers 文件中的 sudoadmin 組下即可。

只需通過 visudo 命令將期望的用戶追加到 /etc/sudoers 文件中。

  1. # grep -i user3 /etc/sudoers
  2. user3 ALL=(ALL:ALL) ALL

在該例中,我將使用 user3 這個用戶賬號。

我將要通過在系統中重啟 MariaDB 服務來檢查用戶 user3 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

  1. $ sudo systemctl restart mariadb
  2. [sudo] password for user3:
  3.  
  4. $ sudo tail -f /var/log/auth.log
  5. [sudo] password for user3:
  6. Mar 17 21:12:32 Ubuntu18 systemd-logind[559]: New session 24 of user user3.
  7. Mar 17 21:12:49 Ubuntu18 sudo: user3 : TTY=pts/0 ; PWD=/home/user3 ; USER=root ; COMMAND=/bin/systemctl restart mariadb
  8. Mar 17 21:12:49 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user3(uid=0)
  9. Mar 17 21:12:53 Ubuntu18 sudo: pam_unix(sudo:session): session closed for user root
  10. Mar 17 21:13:08 Ubuntu18 sudo: user3 : TTY=pts/0 ; PWD=/home/user3 ; USER=root ; COMMAND=/usr/bin/tail -f /var/log/auth.log
  11. Mar 17 21:13:08 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user3(uid=0)

責任編輯:龐桂玉 來源: Linux中國
相關推薦

2022-01-17 13:34:45

MySQLLinux數據庫

2017-02-06 18:00:26

Linuxsudo命令

2022-12-19 10:04:54

LinuxUEFI

2015-10-22 13:07:29

USB設備權限Linux

2022-08-04 07:03:11

Linux配置命令

2019-11-26 10:34:13

Linuxsudo權限命令

2017-02-05 17:48:04

Linuxsudo命令密碼會話

2019-02-28 09:30:04

Ubuntusudo命令

2018-03-09 09:45:52

LinuxSSH登錄導語

2022-10-08 08:31:09

Linuxsudo

2019-03-18 13:00:15

LinuxFish ShellBash

2014-02-12 10:58:05

Linux文件夾文件權限

2019-09-16 13:48:03

Linux管理日志

2021-04-30 13:19:20

Linux刪除分區

2022-11-01 15:38:22

LinuxShell

2017-01-11 16:41:16

Linux設備文件文件系統

2014-09-26 10:28:39

LinuxPuppet

2020-10-09 11:15:14

LinuxLVM邏輯卷管理

2018-10-08 09:35:59

2022-05-29 10:28:56

Ubuntusudo 密碼桌面環境
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩a视频 | 一区二区三区亚洲 | 久久久国产一区二区三区 | 国内精品一区二区 | 久热m3u8 | а√中文在线8 | 一区二区三区日 | 亚洲中午字幕 | 2019天天操 | 国产蜜臀97一区二区三区 | 日韩一区二区三区在线观看 | 成人在线视频免费观看 | 毛片区 | 日本网站免费在线观看 | 特黄视频 | 成人不卡视频 | 国产精品国产精品国产专区不蜜 | 久久久精品日本 | 久久躁日日躁aaaaxxxx | 亚洲精品久久久久国产 | 日韩欧美三级电影 | 亚洲精品久久久久久久久久吃药 | 欧美黑人一级爽快片淫片高清 | 久久1区| 日韩在线视频一区二区三区 | va在线| 国产乡下妇女做爰 | 国产精品一区二区久久 | 黄色大全免费看 | 天天插天天操 | 成人在线电影网站 | 久久久久久久久久爱 | 五月天婷婷综合 | a欧美| 日本精品视频 | 亚洲444eee在线观看 | 99这里只有精品视频 | 91视频a| 国产福利91精品一区二区三区 | 国产真实乱全部视频 | 久久国产婷婷国产香蕉 |