Bash Linux #2 - Gestion des utilisateurs
Table des matières:
sudo
est un utilitaire de ligne de commande qui permet aux utilisateurs de confiance d'exécuter des commandes en tant qu'autre utilisateur, par défaut root.
Ce didacticiel montre deux façons d'accorder des privilèges sudo à un utilisateur. La première consiste à ajouter l'utilisateur au fichier sudoers. Ce fichier contient un ensemble de règles qui détermine quels utilisateurs ou groupes bénéficient des privilèges sudo, ainsi que le niveau des privilèges. La deuxième option consiste à ajouter l'utilisateur au groupe sudo spécifié dans le fichier
sudoers
. Par défaut, sur Debian et ses dérivés, les membres du groupe «sudo» bénéficient d'un accès sudo.
Ajout d'un utilisateur au groupe sudo
Le moyen le plus rapide et le plus simple d'accorder des privilèges sudo à un utilisateur est d'ajouter l'utilisateur au groupe «sudo». Les membres de ce groupe peuvent exécuter n'importe quelle commande en tant que root via
sudo
et sont invités à s'authentifier avec leur mot de passe lors de l'utilisation de
sudo
.
Nous supposons que l'utilisateur que vous souhaitez affecter au groupe existe déjà.
Exécutez la commande ci-dessous en tant que root ou autre utilisateur sudo pour ajouter l'utilisateur au groupe sudo
usermod -aG sudo username
Assurez-vous de changer «nom d'utilisateur» avec le nom de l'utilisateur auquel vous souhaitez accorder l'accès.
Accorder l'accès sudo à l'aide de cette méthode est suffisant pour la plupart des cas d'utilisation.
Pour vous assurer que l'utilisateur a été ajouté au groupe, tapez:
sudo whoami
Il vous sera demandé de saisir le mot de passe. Si l'utilisateur dispose d'un accès sudo, la commande affichera «root». Sinon, vous obtiendrez une erreur indiquant «l'utilisateur n'est pas dans le fichier sudoers».
Ajout d'un utilisateur au fichier sudoers
Les privilèges sudo des utilisateurs et des groupes sont définis dans le fichier
/etc/sudoers
. Ce fichier vous permet d'accorder un accès personnalisé aux commandes et de définir des politiques de sécurité personnalisées.
Vous pouvez configurer l'accès utilisateur en modifiant le fichier sudoers ou en créant un nouveau fichier de configuration dans le répertoire
/etc/sudoers.d
. Les fichiers à l'intérieur de ce répertoire sont inclus dans le fichier sudoers.
Utilisez toujours la commande
visudo
pour modifier le fichier
/etc/sudoers
. Cette commande recherche des erreurs de syntaxe dans le fichier lorsque vous l'enregistrez. S'il y a des erreurs, le fichier n'est pas enregistré. Si vous modifiez le fichier avec un éditeur de texte normal, une erreur de syntaxe peut entraîner la perte de l'accès sudo.
visudo
utilise l'éditeur spécifié par la variable d'environnement
EDITOR
, qui est par défaut défini sur vim. Si vous souhaitez éditer le fichier avec nano, changez la variable en exécutant:
EDITOR=nano visudo
Supposons que vous souhaitiez autoriser l'utilisateur à exécuter les commandes sudo sans qu'il vous soit demandé de mot de passe. Pour ce faire, ouvrez le fichier
/etc/sudoers
:
visudo
Faites défiler jusqu'à la fin du fichier et ajoutez la ligne suivante:
/ etc / sudoers
username ALL=(ALL) NOPASSWD:ALL
Enregistrez le fichier et quittez l'éditeur. N'oubliez pas de changer «nom d'utilisateur» par le nom d'utilisateur auquel vous souhaitez accorder l'accès.
Un autre exemple typique est de permettre à l'utilisateur d'exécuter uniquement des commandes spécifiques via
sudo
. Par exemple, pour autoriser uniquement les commandes
mkdir
et
rmdir
vous utiliseriez:
username ALL=(ALL) NOPASSWD:/bin/mkdir, /bin/rmdir
Au lieu de modifier le fichier sudoers, vous pouvez obtenir le même résultat en créant un nouveau fichier avec les règles d'autorisation dans le répertoire
/etc/sudoers.d
. Ajoutez la même règle que vous ajouteriez au fichier sudoers:
echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username
Cette approche rend la gestion des privilèges sudo plus maintenable. Le nom du fichier n'est pas important, mais il est courant de nommer le fichier en fonction du nom d'utilisateur.
Conclusion
Pour accorder l'accès sudo à un utilisateur dans Debian, ajoutez simplement l'utilisateur au groupe «sudo».
terminal sudo debianDans Windows 7, Microsoft prévoit d'améliorer la fonctionnalité de contrôle de compte d'utilisateur (UAC), une nouvelle fonctionnalité Microsoft a prévu d'améliorer la fonctionnalité de contrôle de compte d'utilisateur (UAC) tant décriée dans la prochaine version de son système d'exploitation client Windows, reconnaissant que la nouvelle fonctionnalité de sécurité intégrée à Windows Vista a causé des problèmes inutiles

Sur le blog Engineering Windows 7 de la société, Microsoft a qualifié l'UAC de «plus controversée» de Vista et a déclaré qu'il modifierait UAC dans Windows 7 pour qu'il fonctionne plus étroitement avec l'objectif visé par Microsoft.
Comment ajouter un utilisateur à sudoers dans centos

Dans CentOS, vous avez deux options pour accorder l'accès sudo à un utilisateur. La première consiste à ajouter l'utilisateur au fichier sudoers. La deuxième option consiste à ajouter l'utilisateur au groupe de roues.
Comment ajouter un utilisateur aux sudoers dans Ubuntu

Sur Ubuntu, le moyen le plus simple d'accorder des privilèges sudo à un utilisateur consiste à ajouter l'utilisateur au groupe sudo. Les membres de ce groupe pourront exécuter n'importe quelle commande en tant que root via sudo.