androide

Come aggiungere l'utente ai sudoers in centos

4° Webinar - La gestione del rischio da Covid-19 nei luoghi di lavoro

4° Webinar - La gestione del rischio da Covid-19 nei luoghi di lavoro

Sommario:

Anonim

sudo è un'utilità della riga di comando progettata per consentire agli utenti fidati di eseguire comandi come un altro utente, per impostazione predefinita l'utente root.

Hai due opzioni per concedere l'accesso sudo a un utente. Il primo è aggiungere l'utente al file sudoers. Questo file contiene informazioni che definiscono quali utenti e gruppi sono concessi con privilegi sudo, nonché il livello dei privilegi.

La seconda opzione è quella di aggiungere l'utente al gruppo sudo definito nel file sudoers . Per impostazione predefinita, su distribuzioni basate su RedHat come CentOS e Fedora, ai membri del gruppo "wheel" sono concessi privilegi sudo.

Aggiunta dell'utente al gruppo ruote

Il modo più semplice per concedere i privilegi di sudo a un utente su CentOS è aggiungere l'utente al gruppo "wheel". I membri di questo gruppo sono in grado di eseguire tutti i comandi tramite sudo e viene richiesto di autenticarsi con la propria password quando si utilizza sudo .

Partiamo dal presupposto che l'utente esiste già. Se vuoi creare un nuovo utente, consulta questa guida.

Per aggiungere l'utente al gruppo, eseguire il comando seguente come root o un altro utente sudo. Cambia "nome utente" con il nome dell'utente a cui desideri concedere le autorizzazioni.

usermod -aG wheel username

Concedere l'accesso sudo utilizzando questo metodo è sufficiente per la maggior parte dei casi d'uso.

Per testare l'accesso sudo, eseguire il comando whoami :

sudo whoami

Ti verrà richiesto di inserire la password. Se l'utente ha accesso sudo, il comando stamperà "root":

root

Aggiunta dell'utente al file sudoers

I privilegi sudo degli utenti e dei gruppi sono configurati nel /etc/sudoers . L'aggiunta dell'utente a questo file consente di concedere l'accesso personalizzato ai comandi e configurare criteri di sicurezza personalizzati per l'utente.

È possibile configurare l'accesso sudo utente modificando il file sudoers o creando un nuovo file di configurazione nella directory /etc/sudoers.d . I file all'interno di questa directory sono inclusi nel file sudoers.

Per modificare il /etc/sudoers , utilizzare il comando visudo . Questo comando verifica la presenza di errori di sintassi nel file quando lo si salva. In caso di errori, il file non viene salvato. Se si apre il file con un editor di testo, un errore di sintassi può comportare la perdita dell'accesso sudo.

In genere, visudo usa vim per aprire /etc/sudoers . Se non hai esperienza con vim e vuoi modificare il file con il tipo nano:

EDITOR=nano visudo

Supponiamo che tu voglia consentire all'utente di eseguire comandi sudo senza che ti venga chiesta una password. Apri il /etc/sudoers :

visudo

Scorri verso il basso fino alla fine del file e aggiungi la seguente riga:

/ etc / sudoers

username ALL=(ALL) NOPASSWD:ALL

Salvare un file e chiudere l'editor. Non dimenticare di cambiare "nome utente" con il nome utente a cui vuoi concedere l'accesso.

Un altro esempio comune è consentire all'utente di eseguire solo comandi specifici tramite sudo . Ad esempio, per consentire solo i comandi du e ping dovresti usare:

/ etc / sudoers

username ALL=(ALL) NOPASSWD:/usr/bin/du, /usr/bin/ping

Invece di modificare il file sudoers, puoi ottenere lo stesso creando un nuovo file con le regole di autorizzazione nella directory /etc/sudoers.d . Aggiungi la stessa regola che vorresti aggiungere al file sudoers:

echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username

Questo approccio rende più gestibile la gestione dei privilegi di sudo. Il nome del file non è importante. È pratica comune che il nome del file sia lo stesso del nome utente.

Conclusione

Concedere l'accesso sudo a un utente è un compito semplice, tutto quello che devi fare è aggiungere l'utente al gruppo "ruota".

terminal sudo centos