sudo
ist ein Befehlszeilendienstprogramm, das es vertrauenswürdigen Benutzern ermöglicht, Befehle als ein anderer Benutzer auszuführen, standardmäßig als Root.
Dieses Tutorial zeigt zwei Möglichkeiten, einem Benutzer sudo-Berechtigungen zu erteilen. Die erste besteht darin, den Benutzer zur sudoers-Datei hinzuzufügen. Diese Datei enthält eine Reihe von Regeln, die bestimmen, welchen Benutzern oder Gruppen sudo-Berechtigungen gewährt werden, sowie die Ebene der Berechtigungen. Die zweite Möglichkeit besteht darin, den Benutzer der in sudoers
angegebenen sudo-Gruppe hinzuzufügen Datei. Standardmäßig erhalten Mitglieder der „sudo“-Gruppe unter Debian und seinen Derivaten sudo-Zugriff.
Hinzufügen eines Benutzers zur sudo-Gruppe #
Der schnellste und einfachste Weg, einem Benutzer sudo-Berechtigungen zu erteilen, besteht darin, den Benutzer zur Gruppe „sudo“ hinzuzufügen. Mitglieder dieser Gruppe können jeden Befehl als root über sudo
ausführen und aufgefordert, sich mit ihrem Passwort zu authentifizieren, wenn sie sudo
verwenden .
Wir gehen davon aus, dass der Benutzer, den Sie der Gruppe zuweisen möchten, bereits existiert.
Führen Sie den folgenden Befehl als Root oder als anderer sudo-Benutzer aus, um den Benutzer zur sudo-Gruppe hinzuzufügen
usermod -aG sudo username
Stellen Sie sicher, dass Sie „Benutzername“ durch den Namen des Benutzers ersetzen, dem Sie Zugriff gewähren möchten.
Das Gewähren von sudo-Zugriff mit dieser Methode ist für die meisten Anwendungsfälle ausreichend.
Um sicherzustellen, dass der Benutzer der Gruppe hinzugefügt wurde, geben Sie Folgendes ein:
sudo whoami
Sie werden aufgefordert, das Passwort einzugeben. Wenn der Benutzer sudo-Zugriff hat, gibt der Befehl „root“ aus. Andernfalls erhalten Sie eine Fehlermeldung, die besagt, dass der Benutzer nicht in der Sudoers-Datei enthalten ist.
Hinzufügen eines Benutzers zur sudoers-Datei #
Die sudo-Privilegien der Benutzer und Gruppen werden in /etc/sudoers
definiert Datei. Mit dieser Datei können Sie benutzerdefinierten Zugriff auf die Befehle gewähren und benutzerdefinierte Sicherheitsrichtlinien festlegen.
Sie können den Benutzerzugriff konfigurieren, indem Sie die sudoers-Datei bearbeiten oder eine neue Konfigurationsdatei in /etc/sudoers.d
erstellen Verzeichnis. Die Dateien in diesem Verzeichnis sind in der sudoers-Datei enthalten.
Verwenden Sie immer das visudo
Befehl zum Bearbeiten von /etc/sudoers
Datei. Dieser Befehl überprüft die Datei beim Speichern auf Syntaxfehler. Bei Fehlern wird die Datei nicht gespeichert. Wenn Sie die Datei mit einem normalen Texteditor bearbeiten, kann ein Syntaxfehler dazu führen, dass der sudo-Zugriff verloren geht.
visudo
verwendet den durch EDITOR
angegebenen Editor Umgebungsvariable, die standardmäßig auf vim gesetzt ist. Wenn Sie die Datei mit nano bearbeiten möchten, ändern Sie die Variable, indem Sie Folgendes ausführen:
EDITOR=nano visudo
Angenommen, Sie möchten dem Benutzer erlauben, sudo-Befehle auszuführen, ohne nach einem Passwort gefragt zu werden. Öffnen Sie dazu die /etc/sudoers
Datei:
visudo
Scrollen Sie bis zum Ende der Datei und fügen Sie die folgende Zeile hinzu:
/etc/sudoersusername ALL=(ALL) NOPASSWD:ALL
Speichern Sie die Datei und beenden Sie den Editor. Vergessen Sie nicht, „Benutzername“ durch den Benutzernamen zu ersetzen, dem Sie Zugriff gewähren möchten.
Ein weiteres typisches Beispiel ist, dem Benutzer zu erlauben, nur bestimmte Befehle über sudo
auszuführen . Zum Beispiel, um nur mkdir
zuzulassen und rmdir
Befehle, die Sie verwenden würden:
username ALL=(ALL) NOPASSWD:/bin/mkdir,/bin/rmdir
Anstatt die sudoers-Datei zu bearbeiten, können Sie dasselbe erreichen, indem Sie eine neue Datei mit den Autorisierungsregeln in /etc/sudoers.d
erstellen Verzeichnis. Fügen Sie dieselbe Regel hinzu, die Sie der sudoers-Datei hinzufügen würden:
echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username
Dieser Ansatz macht die Verwaltung der sudo-Berechtigungen wartungsfreundlicher. Der Name der Datei ist nicht wichtig, aber es ist üblich, die Datei nach dem Benutzernamen zu benennen.