Aby ułatwić zarządzanie dostępem root, istnieje program „sudo” (superuser do). To tak naprawdę nie jest root. Zamiast tego podnosi powiązane polecenie do poziomu głównego. Biorąc to pod uwagę, zarządzanie dostępem „root” oznacza zarządzanie użytkownikami, którzy mogą uzyskać dostęp do „sudo”. Sam sudo może być używany na wiele sposobów.
Dowiedzmy się więcej o root i sudo na Arch Linux.
Ostrożność: Ponieważ korzeń jest wszechmocny, zabawa z nim może powodować nieoczekiwane szkody. Według projektowania systemy UNIX zakładają, że administrator systemu dokładnie wie, co robi. Tak więc system pozwoli nawet na najbardziej niebezpieczne operacje bez dalszego pytania.
Dlatego administratorzy systemowi muszą być najbardziej ostrożni, pracując z dostępem do „korzeni”. Tak długo, jak używasz dostępu „root” do wykonania określonego zadania, bądź ostrożny i odpowiedzialny za wynik.
Sudo to nie tylko program. Raczej to ramy, które rządzi dostępem „root”. Kiedy sudo jest obecny w systemie, istnieją również pewne grupy użytkowników, które mają dostęp do „root”. Grupowanie umożliwia łatwiejszą kontrolę nad uprawnieniami użytkowników.
Zacznijmy z Sudo!
Instalowanie sudo
Po zainstalowaniu Arch Linux, powinien być dostępny z domyślnie sudo. Uruchom jednak następujące polecenie, aby upewnić się, że sudo jest faktycznie obecny w systemie.
Pacman -s sudo
Uruchamianie polecenia z przywilejem root
Sudo postępuje zgodnie z następującą strukturą poleceń.
sudo
Na przykład użyj Sudo, aby poinformować Pacmana, aby uaktualnił cały system.
Sudo Pacman -syyu
Obecne ustawienia sudo
Sudo można skonfigurować na zamówienie, aby zaspokoić potrzebę sytuacji. Aby sprawdzić bieżące ustawienia, użyj następujących poleceń.
sudo -ll
Jeśli chcesz sprawdzić konfigurację dla określonego użytkownika, użyj następującego polecenia.
sudo -lu
Zarządzanie sudoers
Podczas instalacji Sudo tworzy również plik konfiguracyjny o nazwie „Sudoers”. Utrzymuje konfigurację dla różnych grup użytkowników, takich jak Wheel, Sudo i inne ustawienia. Sudoers powinien być zawsze dostępny za pośrednictwem polecenia „Visudo”. Jest to bardziej bezpieczny sposób niż bezpośrednia edycja pliku. Blokuje plik Sudoers, zapisuje edytowany do pliku tymczasowego i sprawdza gramatykę, zanim zostanie na stałe napisany do „/etc/sudoers”.
Sprawdźmy sudoers.
sudo visudo
To polecenie rozpocznie tryb edycji pliku Sudoers. Domyślnie redaktorem będzie vim. Jeśli chcesz użyć czegoś innego jako edytora, użyj następującej struktury poleceń.
Edytor sudo =Visudo
Możesz na stałe zmienić edytor Visudo, dodając następujący wiersz na końcu pliku.
Domyślnie edytor =/usr/bin/nano, !env_editor
Nie zapomnij zweryfikować wyniku.
sudo visudo
Grupy
„Sudoers” dyktuje jednocześnie zgodę „sudo” dla użytkowników i grup. Na przykład grupa kół, domyślnie, ma możliwość uruchamiania poleceń z przywilejem korzenia. Jest też inna grupa sudo w tym samym celu.
Sprawdź, jakie grupy użytkowników są obecnie obecne w systemie.
grupy
Sprawdź sudoers, na których grupy mają dostęp do przywileju root.
sudo visudo
Jak widać, konto „root” ma dostęp do pełnego przywileju root.
To samo dotyczy grupy kół.
Jeśli chcesz dodać jakąkolwiek inną grupę użytkowników, musisz użyć następującej struktury
%All = (wszystkie) wszystkie
Dla normalnego użytkownika struktura byłaby
All = (wszystkie) wszystkie
Umożliwienie użytkownikowi z dostępem sudo
Można to wykonać na 2 sposoby - dodanie użytkownika do koło grupa lub, wspominając o użytkowniku w Sudoers.
Używać Usermod Aby dodać istniejącego użytkownika do koło Grupa.
Sudo Usermod -Ag Wheel
Dodawanie sudoers
Początek sudoers.
sudo visudo
Teraz dodaj użytkownika z powiązaną zgodą root.
All = (wszystkie) wszystkie
Jeśli chcesz usunąć użytkownika z Sudo Access, usuń wpis użytkownika z sudoers lub użyj następującego polecenia.
sudo gpasswd -d
Uprawnienia do pliku
Właściciel i grupa „sudoers” musi mieć 0 za zgodą pliku 0440. To są wartości domyślne. Jeśli jednak próbowałeś zmienić, zresetuj je do wartości domyślnych.
Chown -c root: root /etc /sudoers
CHMOD -C 0440 /etc /sudoers
Przekazywanie zmiennych środowiskowych
Ilekroć uruchamiasz polecenie jako root, bieżące zmienne środowiskowe nie są przekazywane użytkownikowi root. Jest to dość bolesne, jeśli twój przepływ pracy jest wysoce zależny od zmiennych środowiskowych lub przekazujesz ustawienia proxy przez „Eksportuj http_proxy =”… ”, musisz dodać flagę„ -e ”z sudo.
sudo -e
Edycja pliku
Podczas instalowania Sudo istnieje również dodatkowe narzędzie o nazwie „SudoEdit”. Umożliwi edycję określonego pliku jako użytkownika root.
Jest to lepszy i bezpieczniejszy sposób na umożliwienie określonego użytkownika lub grupy na edycję określonego pliku, który wymaga uprawnień root. Z SudoEdit użytkownik nie musi mieć dostępu do Sudo.
Można to również wykonać, dodając nowy wpis grupy w pliku Sudoers.
%NewsUdo all =/ścieżka/do/plik
Jednak w powyższym scenariuszu użytkownik jest naprawiony tylko z konkretnym edytorem. SudoEdit umożliwia elastyczność korzystania z dowolnego edytora wyboru użytkownika do wykonania zadania.
%NewsUdo all = sudoedit/ścieżka/do/plik
Wypróbuj edycję pliku, który wymaga dostępu sudo.
sudoedit /etc /sudoers
Uwaga: SudoEdit jest równoważne z poleceniem „sudo -e”. Jest to jednak lepsza ścieżka, ponieważ nie wymaga dostępu do Sudo.
Jego krótki przewodnik po prostu pokazuje tylko niewielką część tego, co możesz zrobić z Sudo. Gorąco polecam sprawdzenie strony Man of Sudo.
Man Sudo
Dzięki!