内射老阿姨1区2区3区4区_久久精品人人做人人爽电影蜜月_久久国产精品亚洲77777_99精品又大又爽又粗少妇毛片

怎么在Linux中配置sudo訪問權限

這篇文章將為大家詳細講解有關怎么在Linux中配置sudo訪問權限,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

武平網站制作公司哪家好,找創(chuàng)新互聯(lián)!從網頁設計、網站建設、微信開發(fā)、APP開發(fā)、成都響應式網站建設公司等網站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)從2013年開始到現(xiàn)在10年的時間,我們擁有了豐富的建站經驗和運維經驗,來保證我們的工作的順利進行。專注于網站建設就選創(chuàng)新互聯(lián)。

什么是 sudo?

sudo 是一個程序,普通用戶可以使用它以超級用戶或其他用戶的身份執(zhí)行命令,是由安全策略指定的。

sudo 用戶的訪問權限是由 /etc/sudoers 文件控制的。

sudo 用戶有什么優(yōu)點?

在 Linux 系統(tǒng)中,如果你不熟悉一個命令,sudo 是運行它的一個安全方式。

  • Linux 系統(tǒng)在 /var/log/secure/var/log/auth.log 文件中保留日志,并且你可以驗證 sudo 用戶實施了哪些行為操作。

  • 每一次它都為當前的操作提示輸入密碼。所以,你將會有時間去驗證這個操作是不是你想要執(zhí)行的。如果你發(fā)覺它是不正確的行為,你可以安全地退出而且沒有執(zhí)行此操作。

基于 RHEL 的系統(tǒng)(如 Redhat (RHEL)、 CentOS 和 Oracle Enterprise Linux (OEL))和基于 Debian 的系統(tǒng)(如 Debian、Ubuntu 和 LinuxMint)在這點是不一樣的。

我們將會教你如何在本文中提及的兩種發(fā)行版中執(zhí)行該操作。

這里有三種方法可以應用于兩個發(fā)行版本。

  • 增加用戶到相應的組?;?RHEL 的系統(tǒng),我們需要添加用戶到 wheel 組?;?Debain 的系統(tǒng),我們添加用戶到 sudoadmin 組。

  • 手動添加用戶到 /etc/group 文件中。

  • visudo 命令添加用戶到 /etc/sudoers 文件中。

如何在 RHEL/CentOS/OEL 系統(tǒng)中配置 sudo 訪問權限?

在基于 RHEL 的系統(tǒng)中(如 Redhat (RHEL)、 CentOS 和 Oracle Enterprise Linux (OEL)),使用下面的三個方法就可以做到。

方法 1:在 Linux 中如何使用 wheel 組為普通用戶授予超級用戶訪問權限?

wheel 是基于 RHEL 的系統(tǒng)中的一個特殊組,它提供額外的權限,可以授權用戶像超級用戶一樣執(zhí)行受到限制的命令。

注意,應該在 /etc/sudoers 文件中激活 wheel 組來獲得該訪問權限。

# grep -i wheel /etc/sudoers ## Allows people in group wheel to run all commands%wheel ALL=(ALL) ALL# %wheel ALL=(ALL) NOPASSWD: ALL

假設我們已經創(chuàng)建了一個用戶賬號來執(zhí)行這些操作。在此,我將會使用 daygeek 這個用戶賬號。

執(zhí)行下面的命令,添加用戶到 wheel 組。

# usermod -aG wheel daygeek

我們可以通過下面的命令來確定這一點。

# getent group wheelwheel:x:10:daygeek

我將要檢測用戶 daygeek 是否可以訪問屬于 root 用戶的文件。

$ tail -5 /var/log/securetail: cannot open /var/log/secure for reading: Permission denied

當我試圖以普通用戶身份訪問 /var/log/secure 文件時出現(xiàn)錯誤。 我將使用 sudo 訪問同一個文件,讓我們看看這個魔術。

$ sudo tail -5 /var/log/secure[sudo] password for daygeek:Mar 17 07:01:56 CentOS7 sudo: daygeek : TTY=pts/0 ; PWD=/home/daygeek ; USER=root ; COMMAND=/bin/tail -5 /var/log/secureMar 17 07:01:56 CentOS7 sudo: pam_unix(sudo:session): session opened for user root by daygeek(uid=0)Mar 17 07:01:56 CentOS7 sudo: pam_unix(sudo:session): session closed for user rootMar 17 07:05:10 CentOS7 sudo: daygeek : TTY=pts/0 ; PWD=/home/daygeek ; USER=root ; COMMAND=/bin/tail -5 /var/log/secureMar 17 07:05:10 CentOS7 sudo: pam_unix(sudo:session): session opened for user root by daygeek(uid=0)
方法 2:在 RHEL/CentOS/OEL 中如何使用 /etc/group 文件為普通用戶授予超級用戶訪問權限?

我們可以通過編輯 /etc/group 文件來手動地添加用戶到 wheel 組。

只需打開該文件,并在恰當?shù)慕M后追加相應的用戶就可完成這一點。

$ grep -i wheel /etc/groupwheel:x:10:daygeek,user1

在該例中,我將使用 user1 這個用戶賬號。

我將要通過在系統(tǒng)中重啟 Apache httpd 服務來檢查用戶 user1 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

$ sudo systemctl restart httpd[sudo] password for user1: $ sudo grep -i user1 /var/log/secure[sudo] password for user1:Mar 17 07:09:47 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/systemctl restart httpdMar 17 07:10:40 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/systemctl restart httpdMar 17 07:12:35 CentOS7 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/bin/grep -i httpd /var/log/secure
方法 3:在 Linux 中如何使用 /etc/sudoers 文件為普通用戶授予超級用戶訪問權限?

sudo 用戶的訪問權限是被 /etc/sudoers 文件控制的。因此,只需將用戶添加到 sudoers 文件中 的 wheel 組下即可。

只需通過 visudo 命令將期望的用戶追加到 /etc/sudoers 文件中。

# grep -i user2 /etc/sudoersuser2 ALL=(ALL) ALL

在該例中,我將使用 user2 這個用戶賬號。

我將要通過在系統(tǒng)中重啟 MariaDB 服務來檢查用戶 user2 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

$ sudo systemctl restart mariadb[sudo] password for user2: $ sudo grep -i mariadb /var/log/secure[sudo] password for user2:Mar 17 07:23:10 CentOS7 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/systemctl restart mariadbMar 17 07:26:52 CentOS7 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/grep -i mariadb /var/log/secure

在 Debian/Ubuntu 系統(tǒng)中如何配置 sudo 訪問權限?

在基于 Debian 的系統(tǒng)中(如 Debian、Ubuntu 和 LinuxMint),使用下面的三個方法就可以做到。

方法 1:在 Linux 中如何使用 sudo 或 admin 組為普通用戶授予超級用戶訪問權限?

sudoadmin 是基于 Debian 的系統(tǒng)中的特殊組,它提供額外的權限,可以授權用戶像超級用戶一樣執(zhí)行受到限制的命令。

注意,應該在 /etc/sudoers 文件中激活 sudoadmin 組來獲得該訪問權限。

# grep -i 'sudo\|admin' /etc/sudoers # Members of the admin group may gain root privileges%admin ALL=(ALL) ALL # Allow members of group sudo to execute any command%sudo ALL=(ALL:ALL) ALL

假設我們已經創(chuàng)建了一個用戶賬號來執(zhí)行這些操作。在此,我將會使用 2gadmin 這個用戶賬號。

執(zhí)行下面的命令,添加用戶到 sudo 組。

# usermod -aG sudo 2gadmin

我們可以通過下面的命令來確定這一點。

# getent group sudosudo:x:27:2gadmin

我將要檢測用戶 2gadmin 是否可以訪問屬于 root 用戶的文件。

$ less /var/log/auth.log/var/log/auth.log: Permission denied

當我試圖以普通用戶身份訪問 /var/log/auth.log 文件時出現(xiàn)錯誤。 我將要使用 sudo 訪問同一個文件,讓我們看看這個魔術。

$ sudo tail -5 /var/log/auth.log[sudo] password for 2gadmin:Mar 17 20:39:47 Ubuntu18 sudo: 2gadmin : TTY=pts/0 ; PWD=/home/2gadmin ; USER=root ; COMMAND=/bin/bashMar 17 20:39:47 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by 2gadmin(uid=0)Mar 17 20:40:23 Ubuntu18 sudo: pam_unix(sudo:session): session closed for user rootMar 17 20:40:48 Ubuntu18 sudo: 2gadmin : TTY=pts/0 ; PWD=/home/2gadmin ; USER=root ; COMMAND=/usr/bin/tail -5 /var/log/auth.logMar 17 20:40:48 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by 2gadmin(uid=0)

或者,我們可以通過添加用戶到 admin 組來執(zhí)行相同的操作。

運行下面的命令,添加用戶到 admin 組。

# usermod -aG admin user1

我們可以通過下面的命令來確定這一點。

# getent group adminadmin:x:1011:user1

讓我們看看輸出信息。

$ sudo tail -2 /var/log/auth.log[sudo] password for user1:Mar 17 20:53:36 Ubuntu18 sudo: user1 : TTY=pts/0 ; PWD=/home/user1 ; USER=root ; COMMAND=/usr/bin/tail -2 /var/log/auth.logMar 17 20:53:36 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user1(uid=0)
方法 2:在 Debian/Ubuntu 中如何使用 /etc/group 文件為普通用戶授予超級用戶訪問權限?

我們可以通過編輯 /etc/group 文件來手動地添加用戶到 sudo 組或 admin 組。

只需打開該文件,并在恰當?shù)慕M后追加相應的用戶就可完成這一點。

$ grep -i sudo /etc/groupsudo:x:27:2gadmin,user2

在該例中,我將使用 user2 這個用戶賬號。

我將要通過在系統(tǒng)中重啟 Apache httpd 服務來檢查用戶 user2 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

$ sudo systemctl restart apache2[sudo] password for user2: $ sudo tail -f /var/log/auth.log[sudo] password for user2:Mar 17 21:01:04 Ubuntu18 systemd-logind[559]: New session 22 of user user2.Mar 17 21:01:04 Ubuntu18 systemd: pam_unix(systemd-user:session): session opened for user user2 by (uid=0)Mar 17 21:01:33 Ubuntu18 sudo: user2 : TTY=pts/0 ; PWD=/home/user2 ; USER=root ; COMMAND=/bin/systemctl restart apache2
方法 3:在 Linux 中如何使用 /etc/sudoers 文件為普通用戶授予超級用戶訪問權限?

sudo 用戶的訪問權限是被 /etc/sudoers 文件控制的。因此,只需將用戶添加到 sudoers 文件中的 sudoadmin 組下即可。

只需通過 visudo 命令將期望的用戶追加到 /etc/sudoers 文件中。

# grep -i user3 /etc/sudoersuser3 ALL=(ALL:ALL) ALL

在該例中,我將使用 user3 這個用戶賬號。

我將要通過在系統(tǒng)中重啟 MariaDB 服務來檢查用戶 user3 是不是擁有 sudo 訪問權限。讓我們看看這個魔術。

$ sudo systemctl restart mariadb[sudo] password for user3: $ sudo tail -f /var/log/auth.log[sudo] password for user3:Mar 17 21:12:32 Ubuntu18 systemd-logind[559]: New session 24 of user user3.Mar 17 21:12:49 Ubuntu18 sudo: user3 : TTY=pts/0 ; PWD=/home/user3 ; USER=root ; COMMAND=/bin/systemctl restart mariadbMar 17 21:12:49 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user3(uid=0)Mar 17 21:12:53 Ubuntu18 sudo: pam_unix(sudo:session): session closed for user rootMar 17 21:13:08 Ubuntu18 sudo: user3 : TTY=pts/0 ; PWD=/home/user3 ; USER=root ; COMMAND=/usr/bin/tail -f /var/log/auth.logMar 17 21:13:08 Ubuntu18 sudo: pam_unix(sudo:session): session opened for user root by user3(uid=0)

關于“怎么在Linux中配置sudo訪問權限”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

當前文章:怎么在Linux中配置sudo訪問權限
當前路徑:http://m.rwnh.cn/article26/jcjdcg.html

成都網站建設公司_創(chuàng)新互聯(lián),為您提供網站內鏈、定制開發(fā)、App設計、網站設計公司Google

廣告

聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

成都做網站
鞍山市| 洞口县| 和硕县| 马鞍山市| 博爱县| 泗阳县| 惠东县| 苏州市| 桂平市| 惠水县| 昭通市| 耿马| 卢氏县| 喀什市| 吴旗县| 西峡县| 河源市| 砀山县| 安塞县| 哈密市| 永仁县| 邵东县| 高雄市| 厦门市| 玉溪市| 堆龙德庆县| 讷河市| 明光市| 铁力市| 聊城市| 鹿泉市| 长武县| 新巴尔虎右旗| 甘肃省| 扬州市| 康平县| 济宁市| 庆安县| 琼结县| 印江| 北海市|