Android

Comment ajouter un utilisateur à sudoers dans centos

Ligne de commandes Linux - partie 4 - Gestion des utilisateurs et des groupes

Ligne de commandes Linux - partie 4 - Gestion des utilisateurs et des groupes

Table des matières:

Anonim

sudo est un utilitaire de ligne de commande conçu pour permettre aux utilisateurs de confiance d'exécuter des commandes en tant qu'autre utilisateur, par défaut l'utilisateur root.

Vous avez deux options pour accorder l'accès sudo à un utilisateur. La première consiste à ajouter l'utilisateur au fichier sudoers. Ce fichier contient des informations qui définissent les utilisateurs et les groupes auxquels sont accordés les privilèges sudo, ainsi que le niveau des privilèges.

La deuxième option consiste à ajouter l'utilisateur au groupe sudo défini dans le fichier sudoers . Par défaut, sur les distributions basées sur RedHat comme CentOS et Fedora, les membres du groupe «wheel» bénéficient de privilèges sudo.

Ajout d'un utilisateur au groupe de roues

Le moyen le plus simple d'accorder des privilèges sudo à un utilisateur sur CentOS est d'ajouter l'utilisateur au groupe «wheel». Les membres de ce groupe peuvent exécuter toutes les commandes via sudo et sont invités à s'authentifier avec leur mot de passe lors de l'utilisation de sudo .

Nous supposons que l'utilisateur existe déjà. Si vous souhaitez créer un nouvel utilisateur, consultez ce guide.

Pour ajouter l'utilisateur au groupe, exécutez la commande ci-dessous en tant qu'utilisateur root ou autre utilisateur sudo. Modifiez «nom d'utilisateur» par le nom de l'utilisateur auquel vous souhaitez accorder des autorisations.

usermod -aG wheel username

Accorder l'accès sudo à l'aide de cette méthode est suffisant pour la plupart des cas d'utilisation.

Pour tester l'accès sudo, exécutez la commande whoami :

sudo whoami

Vous serez invité à saisir le mot de passe. Si l'utilisateur dispose d'un accès sudo, la commande affichera «root»:

root

Ajout d'un utilisateur au fichier sudoers

Les privilèges sudo des utilisateurs et des groupes sont configurés dans le fichier /etc/sudoers . L'ajout de l'utilisateur à ce fichier vous permet d'accorder un accès personnalisé aux commandes et de configurer des stratégies de sécurité personnalisées pour l'utilisateur.

Vous pouvez configurer l'accès utilisateur sudo en modifiant le fichier sudoers ou en créant un nouveau fichier de configuration dans le répertoire /etc/sudoers.d . Les fichiers à l'intérieur de ce répertoire sont inclus dans le fichier sudoers.

Pour modifier le fichier /etc/sudoers , utilisez la commande visudo . Cette commande recherche des erreurs de syntaxe dans le fichier lorsque vous l'enregistrez. S'il y a des erreurs, le fichier n'est pas enregistré. Si vous ouvrez le fichier avec un éditeur de texte, une erreur de syntaxe peut entraîner la perte de l'accès sudo.

En général, visudo utilise vim pour ouvrir le /etc/sudoers . Si vous n'avez pas d'expérience avec vim et que vous souhaitez éditer le fichier avec nano type:

EDITOR=nano visudo

Supposons que vous souhaitiez autoriser l'utilisateur à exécuter les commandes sudo sans qu'il vous soit demandé de mot de passe. Ouvrez le fichier /etc/sudoers :

visudo

Faites défiler jusqu'à la fin du fichier et ajoutez la ligne suivante:

/ etc / sudoers

username ALL=(ALL) NOPASSWD:ALL

Enregistrez un fichier et quittez l'éditeur. N'oubliez pas de changer «nom d'utilisateur» par le nom d'utilisateur auquel vous souhaitez accorder l'accès.

Un autre exemple courant consiste à autoriser l'utilisateur à exécuter uniquement des commandes spécifiques via sudo . Par exemple, pour autoriser uniquement les commandes du et ping vous utiliseriez:

/ etc / sudoers

username ALL=(ALL) NOPASSWD:/usr/bin/du, /usr/bin/ping

Au lieu de modifier le fichier sudoers, vous pouvez obtenir le même résultat en créant un nouveau fichier avec les règles d'autorisation dans le répertoire /etc/sudoers.d . Ajoutez la même règle que vous ajouteriez au fichier sudoers:

echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username

Cette approche rend la gestion des privilèges sudo plus maintenable. Le nom du fichier n'est pas important. Il est courant que le nom du fichier soit le même que le nom d'utilisateur.

Conclusion

Accorder l'accès sudo à un utilisateur est une tâche simple, tout ce que vous avez à faire est d'ajouter l'utilisateur au groupe «roue».

terminal sudo centos