Linux sudo

200 ? "200px" : this.width)!important;}
-->

介绍

本篇文章主要介绍sudo配置和用法,为了给某个用户控制权限比如执行某个命令或者关机操作等,服务器管理员通常会给这个用户配置sudo,接下来就来详细介绍具体的配置方法。

环境:centos6.7

结构说明

可以通过编辑文件/etc/sudoers来配置,通常使用visudo命令来进行修改,因为如果你修改的格式不符合它会进行提示。接下来就通过一个格式来了解它

<user> <host> = [<operator user> [<par>]] <command list>
chenmh localhost = (root)    NOPASSWD: /bin/mkdir test

<user>:指的是具体的用户或者用户别名,如果使用%user指的是用户组。

<host>:指的是具体的host(可以是机器名也可以是ip)或者是host别名,ALL代表所有的host。

<operator user>:可选,指定可以用调用哪个用户的来执行,ALL代表调用root用户来执行。这里要说明一下root用户的权限代表什么意思,比如一个目录的所有者是root,那么必须具备root用户的权限才能执行相关操作,比如上面的chenmh用户如果它配置的是其它用户比如它自己,那么它在root所有者的目录下面是没权限执行操作的。同样如果这里配置的是哪个用户那么比如mkdir创建的文件夹就的所有者就是哪个用户。默认不指定代表使用ALL

<par>:可选,指定参数,通常使用NOPASSWD(代表该用户在执行sudo的时候不需要再输入自己的密码)。

<command list>:指定的具体命令或者是命令别名或者是ALL,ALL代表所有权限。

说明: [<operator user> [<par>]]这两个选项是可以选的可以不指定,如果不指定默认是调用root用户执行,但是使用sudo必须输入用户自己的密码

配置文件

接下来详细来看看它的配置文件,它的配置文件以及很详细的告诉了我们该怎样使用,在前面一部分是示例怎样将一组权限创建组别名,注意别名需要大写,

## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
##
## This file must be edited with the ‘visudo‘ command.
##可以将多个host配置成一个host别名
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
Host_Alias     FILESERVERS = 192.168.137.40,192.168.137.30
# Host_Alias     MAILSERVERS = smtp, smtp2
##将多个user配置成一个user别名
## User Aliases
## These aren‘t often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
User_Alias ADMINS = chenmh

###接下来是命令别名,就是将一组命令放在一起,这样可以简便配置
## Command Aliases
## These are groups of related commands...

## Networking
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool

## Installation and management of software
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum

## Services
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig

## Updating the locate database
# Cmnd_Alias LOCATE = /usr/bin/updatedb

## Storage
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount

## Delegating permissions
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp 

## Processes
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall

## Drivers
# Cmnd_Alias DRIVERS = /sbin/modprobe
###这个是我自己配置的命令别名,将mkdir和rm命令配置在一起分配给某个用户
##userdefin
Cmnd_Alias OTHERS = /bin/mkdir, /bin/rm

# Defaults specification

#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
#         You have to run "ssh -t hostname sudo <cmd>".
#
Defaults    requiretty

#
# Refuse to run if unable to disable echo on the tty. This setting should also be
# changed in order to be able to use sudo without a tty. See requiretty above.
#
Defaults   !visiblepw

#
# Preserving HOME has security implications since many programs
# use it when searching for configuration files. Note that HOME
# is already set when the the env_reset option is enabled, so
# this option is only effective for configurations where either
# env_reset is disabled or HOME is present in the env_keep list.
#
Defaults    always_set_home

Defaults    env_reset
Defaults    env_keep =  "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults    env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults    env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults    env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults    env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"

#
# Adding HOME to env_keep may enable a user to run unrestricted
# commands via sudo.
#
# Defaults   env_keep += "HOME"

Defaults    secure_path = /sbin:/bin:/usr/sbin:/usr/bin

## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## Syntax:
##
##      user    MACHINE=COMMANDS
##
## The COMMANDS section may have other options added to it.
##
## Allow root to run any commands anywhere
root    ALL=(ALL)       ALL

## Allows members of the ‘sys‘ group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
###sys这个组中的用户可以执行相关的命令组的权限,多个命令组用逗号分隔
## Allows people in group wheel to run all commands
# %wheel        ALL=(ALL)       ALL

## Same thing without a password
# %wheel        ALL=(ALL)       NOPASSWD: ALL

## Allows members of the users group to mount and unmount the
## cdrom as root
# %users  ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
###users组的用户可以执行挂载和卸载/mnt/cdrom目录的权限
## Allows members of the users group to shutdown this system
# %users  localhost=/sbin/shutdown -h now
###users组的用户可以执行关机命令
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d

案例

1.用户别名组中的用户可以在FILESERVERS这组host里面调用root用户执行OTHERS命令组的权限,多个命令组用逗号分隔

ADMINS  FILESERVERS=(ALL)    NOPASSWD:OTHERS

2.用户chenmh这个用户可以在本机以调用root用户来执行所有的命令

chenmh localhost=(root) NOPASSWORD:ALL

3.用户chenmh可以调用root用户创建目录test,也只能创建test目录

chenmh ALL=(ALL)    NOPASSWD: /bin/mkdir test

4.dev组的用户可以执行关机shutdown命令

%dev ALL=(ALL)    NOPASSWD:/sbin/shutdown

快捷操作

1.查看当前用户具备的sudo权限

sudo -l
User chenmh may run the following commands on this host:
    (root) NOPASSWD: /bin/mkdir, /bin/rm

总结

配置sudo记得使用visudo命令,如果配置错误了保存的时候它会有提示。


备注:

作者:pursuer.chen

博客:http://www.cnblogs.com/chenmh

本站点所有随笔都是原创,欢迎大家转载;但转载时必须注明文章来源,且在文章开头明显处给明链接。

《欢迎交流讨论》

时间: 2024-10-10 02:17:54

Linux sudo的相关文章

【CentOS】Linux sudo权限集中管理案例

目的 使得公司的Linux系统权限管理更规范,让每个用户拥有自己所该有的权限,防止因为某些用户的权限过大后的一些误操作,导致服务器的不正常运行. 操作 1.编辑Linux系统中的sudoers文件 [[email protected] ~]# vim /etc/sudoers #Edit by root User_Alias NETMAN = net01, net02 #用户别名 User_Alias ADMIN = admin01, admin02 User_Alias SA = %sa #定

Linux sudo命令——sudoers文件的配置

Linux sudo命令与其配置文件/etc/sudoers 对linux有一定了解的人多少也会知道点关于sudo命令.sudo命令核心思想是权限的赋予 ,即某个命令的所属用户不是你自己,而你却有权限执行它.但是我们需要注意的是,虽然你有权限执行这个命令,但是在执行的时候却仍是以这个命令本身所属用户来完成的[注释1].(su命令类似sudo命令,但是两者的差别在于前者su是一个粗粒度权限赋予, 对su最好的理解我觉得是change user running command permanent.即

Linux sudo使用

Linux sudo主要是用于把部分权限分给特定的用户使用,同时又限定特定用户不能超过权限使用范围. sudo的配置文件:/etc/sudoers(权限为440,意思仅root用户才能使用它),此文件建议不要以vim等命令来编辑,最好直接用命令visudo. visudo编辑/etc/sudoers条目格式: who    which_hosts=(runas)    [TAG:]command 上条目的通俗意思:某个用户(who)能以另一个用户的身份(runas)通过那些(远程来的)主机(wh

Linux sudo命令详解

Linux sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行. 使用权限:在 /etc/sudoers 中有出现的使用者. 简单的说,sudo 是一种权限管理机制,管理员可以授权于一些普通用户去执行一些 root 执行的操作,而不需要知道 root 的密码.严谨些说,sudo 允许一个已授权用户以超级用户或者其它用户的角色运行一个命令.当然,能做什么不能做什么都是通过安全策略来指定的.sudo 支持插件架构的安全策略,并能把输入输出写入日

[转]linux sudo 命令

转自:http://www.cnblogs.com/xiaochaohuashengmi/archive/2011/11/11/2245341.html “Sudo”是Unix/Linux平台上的一个非常有用的工具,它允许系统管理员分配给普通用户一些合理的“权利”,让他们执行一些只有超级用户或其他 特许用户才能完成的任务,比如:运行一些像mount,halt,su之类的命令,或者编辑一些系统配置文件,像/etc/mtab,/etc /samba/smb.conf等.这样以来,就不仅减少了root

Arch Linux sudo: PAM authentication error: Module is unknown [Solved!]

问题描述: 我的 Arch Linux 已经用了快半年多,由于 Arch Linux 的滚挂问题,我从没有直接升级过系统.软件版本以及库自然落后了一些. 就在我准备需要用到 NFS 时,挂载网络文件系统时由于 librpc 太旧而失败了.所以看来我得更新 librpc 了.用 yaourt -Ss 查看了一下源上的版本. 最新的 NFS 需要 libtirpc.so.3 而我的却是 libtirpc.so.1 .最后安装了 libtirpc-1.0.1-2 后.悲剧发生了.任何用到 sudo ,

【转】linux sudo 命令+个人事例

“Sudo”是Unix/Linux平台上的一个非常有用的工具,它允许系统管理员分配给普通用户一些合理的“权利”,让他们执行一些只有超级用户或其他 特许用户才能完成的任务,比如:运行一些像mount,halt,su之类的命令,或者编辑一些系统配置文件,像/etc/mtab,/etc /samba/smb.conf等.这样以来,就不仅减少了root用户的登陆次数和管理时间,也提高了系统安全性. 一. sudo的特点 sudo扮演的角色注定了它要在安全方面格外谨慎,否则就会导致非法用户攫取root权限

Linux sudo权限管理项目实战

企业生产环境用户权限集中管理项目方案 问题现状当前我们公司里服务器上百台,各个服务器上的管理人员很多(开发+运维+架构DBA+产品+市场),在大家登录使用Linux服务器时,不同职能的员工水平不同,因此导致操作系统很不规范,root权限泛滥(几乎大部分人员都有root权限),经常导致文件等莫名其妙的丢失,老手和新手员工对服务器的熟知度也不同,这样使得公司服务器安全存在很大不稳定性.及操作安全隐患,据调查企业服务器环境,50%以上的安全问题都来自于内部,而不是外部.为了解决以上问题,单个用户管理权

linux sudo命令失败 提示sudo:/usr/bin/sudo 必须属于用户 ID 0(的用户)并且设置 setuid 位

这是一个神奇的错误,缘由是因为有人将/usr/bin/sudo的权限改为777或其他. 解决办法: 1.如果知道root密码. su登录root用户,执行命令chmod 4755     /usr/bin/sudo    执行命令chmod 755 /usr 2.不知道root密码. 重启机器,ubuntu下按esc或shift,进入recovery模式,进入后选择root选项,有的会提示输入root密码,有的不会. (1).不需要输入root密码的情况下,执行chmod 4755     /u

linux sudo下composer command not found的问题

首先了解到linux当在执行sudo命令时是从原进程的基础上fork一个子进程出来,然后用子进程运行的命令,如 sudo cd /data 其次sudo下只能执行系统自带命令 用find查找到 composer.phar文件目录 mv /usr/local/bin/composer.phar  /usr/bin/composer 移动到全局命令下 执行composer -v 发现报出php: No such file or directory 应该是找不到php的执行文件,再加一个软链 ln -