sudo
è un'utilità della riga di comando progettata per consentire agli utenti fidati di eseguire comandi come un altro utente, per impostazione predefinita l'utente root.
Hai due opzioni per concedere l'accesso sudo a un utente. Il primo consiste nell'aggiungere l'utente al file sudoers. Questo file contiene informazioni che definiscono a quali utenti e gruppi sono concessi privilegi sudo, nonché il livello dei privilegi.
La seconda opzione è aggiungere l'utente al gruppo sudo definito in sudoers
file. Per impostazione predefinita, su distribuzioni basate su RedHat come CentOS e Fedora, ai membri del gruppo "wheel" vengono concessi privilegi sudo.
Aggiunta utente al gruppo volante #
Il modo più semplice per concedere i privilegi sudo a un utente su CentOS è aggiungere l'utente al gruppo "ruota". I membri di questo gruppo possono eseguire tutti i comandi tramite sudo
e gli è stato chiesto di autenticarsi con la propria password quando si utilizza sudo
.
Supponiamo che l'utente esista già. Se vuoi creare un nuovo utente, consulta questa guida.
Per aggiungere l'utente al gruppo, esegui il comando seguente come root o un altro utente sudo. Modifica "nome utente" con il nome dell'utente a cui desideri concedere le autorizzazioni.
usermod -aG wheel username
Concedere l'accesso a sudo utilizzando questo metodo è sufficiente per la maggior parte dei casi d'uso.
Per testare l'accesso sudo, esegui whoami
comando:
sudo whoami
Ti verrà chiesto di inserire la password. Se l'utente ha accesso sudo, il comando stamperà "root":
root
Se ricevi un errore che dice "l'utente non è nel file sudoers", significa che l'utente non ha i privilegi sudo.
Aggiunta utente al file sudoers #
I privilegi sudo di utenti e gruppi sono configurati in /etc/sudoers
file. L'aggiunta dell'utente a questo file consente di concedere l'accesso personalizzato ai comandi e di configurare criteri di sicurezza personalizzati per l'utente.
Puoi configurare l'accesso sudo dell'utente modificando il file sudoers o creando un nuovo file di configurazione in /etc/sudoers.d
directory. I file all'interno di questa directory sono inclusi nel file sudoers.
Per modificare il /etc/sudoers
file, usa il visudo
comando. Questo comando verifica la presenza di errori di sintassi nel file quando lo salvi. In caso di errori, il file non viene salvato. Se apri il file con un editor di testo, un errore di sintassi potrebbe comportare la perdita dell'accesso a sudo.
Tipicamente, visudo
usa vim per aprire /etc/sudoers
. Se non hai esperienza con vim e vuoi modificare il file con nanotype:
EDITOR=nano visudo
Diciamo che vuoi consentire all'utente di eseguire i comandi sudo senza che ti venga richiesta una password. Apri il /etc/sudoers
file:
visudo
Scorri verso il basso fino alla fine del file e aggiungi la seguente riga:
/etc/sudoersusername ALL=(ALL) NOPASSWD:ALL
Salva un file e chiudi l'editor. Non dimenticare di cambiare "nome utente" con il nome utente a cui vuoi concedere l'accesso.
Un altro esempio comune è consentire all'utente di eseguire solo comandi specifici tramite sudo
. Ad esempio, per consentire solo il du
e ping
comandi che useresti:
username ALL=(ALL) NOPASSWD:/usr/bin/du,/usr/bin/ping
Invece di modificare il file sudoers, puoi ottenere lo stesso creando un nuovo file con le regole di autorizzazione in /etc/sudoers.d
directory. Aggiungi la stessa regola che aggiungeresti al file sudoers:
echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username
Questo approccio rende più gestibile la gestione dei privilegi sudo. Il nome del file non è importante. È prassi comune che il nome del file sia lo stesso del nome utente.