Linux sudo使用

Linux sudo主要是用于把部分权限分给特定的用户使用,同时又限定特定用户不能超过权限使用范围。

sudo的配置文件:/etc/sudoers(权限为440,意思仅root用户才能使用它),此文件建议不要以vim等命令来编辑,最好直接用命令visudo.

visudo编辑/etc/sudoers条目格式:

who    which_hosts=(runas)    [TAG:]command

上条目的通俗意思:某个用户(who)能以另一个用户的身份(runas)通过那些(远程来的)主机(which_hosts)执行什么命令(command).

who、which_hosts、runas、command支持别名(相当于组的概念),别名必须全部且只能使用大写英文字母的组合。

who的别名规范:User_Alias  USERSALIAS = ......(.....可以是用户的用户名、%组名、其他用用户的别名(也就是嵌入)

which_hosts的别名规范:Host_Alias  HOSTALIAS = .....(....可以是主机名、hostIP、network/netmask)

Runas_Alias的别名规范:EXEUSERS = .....(.....可以是用户名、%组名、其他Runas别名)

Cmnd_Alias的别名规范: CMD = .....(.....可以是命令的绝对路径、目录(此目录内的所有命令)、其它事先定义过的命令别名)

TAG主要有NOPASSWD(不要用户输入密码)、PASSWD(用户输入密码;默认是要输入密码,输入密码为who的密码。

sudo命令执行日志记录在/var/log/secure

具体使用和注意事项请参考:man sudoers

例子:(平台redhat5.8-64位系统)

例2:(加入TAG和别名)

时间: 2024-11-05 13:32:08

Linux sudo使用的相关文章

【CentOS】Linux sudo权限集中管理案例

目的 使得公司的Linux系统权限管理更规范,让每个用户拥有自己所该有的权限,防止因为某些用户的权限过大后的一些误操作,导致服务器的不正常运行. 操作 1.编辑Linux系统中的sudoers文件 [[email protected] ~]# vim /etc/sudoers #Edit by root User_Alias NETMAN = net01, net02 #用户别名 User_Alias ADMIN = admin01, admin02 User_Alias SA = %sa #定

Linux sudo命令——sudoers文件的配置

Linux sudo命令与其配置文件/etc/sudoers 对linux有一定了解的人多少也会知道点关于sudo命令.sudo命令核心思想是权限的赋予 ,即某个命令的所属用户不是你自己,而你却有权限执行它.但是我们需要注意的是,虽然你有权限执行这个命令,但是在执行的时候却仍是以这个命令本身所属用户来完成的[注释1].(su命令类似sudo命令,但是两者的差别在于前者su是一个粗粒度权限赋予, 对su最好的理解我觉得是change user running command permanent.即

Linux sudo命令详解

Linux sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行. 使用权限:在 /etc/sudoers 中有出现的使用者. 简单的说,sudo 是一种权限管理机制,管理员可以授权于一些普通用户去执行一些 root 执行的操作,而不需要知道 root 的密码.严谨些说,sudo 允许一个已授权用户以超级用户或者其它用户的角色运行一个命令.当然,能做什么不能做什么都是通过安全策略来指定的.sudo 支持插件架构的安全策略,并能把输入输出写入日

[转]linux sudo 命令

转自:http://www.cnblogs.com/xiaochaohuashengmi/archive/2011/11/11/2245341.html “Sudo”是Unix/Linux平台上的一个非常有用的工具,它允许系统管理员分配给普通用户一些合理的“权利”,让他们执行一些只有超级用户或其他 特许用户才能完成的任务,比如:运行一些像mount,halt,su之类的命令,或者编辑一些系统配置文件,像/etc/mtab,/etc /samba/smb.conf等.这样以来,就不仅减少了root

Arch Linux sudo: PAM authentication error: Module is unknown [Solved!]

问题描述: 我的 Arch Linux 已经用了快半年多,由于 Arch Linux 的滚挂问题,我从没有直接升级过系统.软件版本以及库自然落后了一些. 就在我准备需要用到 NFS 时,挂载网络文件系统时由于 librpc 太旧而失败了.所以看来我得更新 librpc 了.用 yaourt -Ss 查看了一下源上的版本. 最新的 NFS 需要 libtirpc.so.3 而我的却是 libtirpc.so.1 .最后安装了 libtirpc-1.0.1-2 后.悲剧发生了.任何用到 sudo ,

【转】linux sudo 命令+个人事例

“Sudo”是Unix/Linux平台上的一个非常有用的工具,它允许系统管理员分配给普通用户一些合理的“权利”,让他们执行一些只有超级用户或其他 特许用户才能完成的任务,比如:运行一些像mount,halt,su之类的命令,或者编辑一些系统配置文件,像/etc/mtab,/etc /samba/smb.conf等.这样以来,就不仅减少了root用户的登陆次数和管理时间,也提高了系统安全性. 一. sudo的特点 sudo扮演的角色注定了它要在安全方面格外谨慎,否则就会导致非法用户攫取root权限

Linux sudo权限管理项目实战

企业生产环境用户权限集中管理项目方案 问题现状当前我们公司里服务器上百台,各个服务器上的管理人员很多(开发+运维+架构DBA+产品+市场),在大家登录使用Linux服务器时,不同职能的员工水平不同,因此导致操作系统很不规范,root权限泛滥(几乎大部分人员都有root权限),经常导致文件等莫名其妙的丢失,老手和新手员工对服务器的熟知度也不同,这样使得公司服务器安全存在很大不稳定性.及操作安全隐患,据调查企业服务器环境,50%以上的安全问题都来自于内部,而不是外部.为了解决以上问题,单个用户管理权

linux sudo命令失败 提示sudo:/usr/bin/sudo 必须属于用户 ID 0(的用户)并且设置 setuid 位

这是一个神奇的错误,缘由是因为有人将/usr/bin/sudo的权限改为777或其他. 解决办法: 1.如果知道root密码. su登录root用户,执行命令chmod 4755     /usr/bin/sudo    执行命令chmod 755 /usr 2.不知道root密码. 重启机器,ubuntu下按esc或shift,进入recovery模式,进入后选择root选项,有的会提示输入root密码,有的不会. (1).不需要输入root密码的情况下,执行chmod 4755     /u

linux sudo下composer command not found的问题

首先了解到linux当在执行sudo命令时是从原进程的基础上fork一个子进程出来,然后用子进程运行的命令,如 sudo cd /data 其次sudo下只能执行系统自带命令 用find查找到 composer.phar文件目录 mv /usr/local/bin/composer.phar  /usr/bin/composer 移动到全局命令下 执行composer -v 发现报出php: No such file or directory 应该是找不到php的执行文件,再加一个软链 ln -