Как добавить пользователя в Sudoers в Debian 11 | Debian 10
После установки новой системы Debian создается учетная запись root по умолчанию. Пользователь root имеет полный доступ к системе и привилегии и может делать в системе практически все, что не может обычный пользователь. Некоторые из задач, выполняемых только пользователем root, включают установку, обновление, обновление и удаление пакетов программного обеспечения, изменение файлов конфигурации, запуск и остановку системных служб, а также завершение работы и перезагрузку сервера . Пользователь root обладает широкими полномочиями, но чрезвычайно опасен, поскольку выполненные действия невозможно отменить. Некоторые команды, если они введены, могут сделать систему непригодной для использования.
Чтобы снизить этот риск, необходимо добавить нового обычного пользователя, а затем назначить пользователю привилегии root для выполнения повседневных административных привилегий, когда это необходимо. Это возможно, введя sudo перед командой, которая временно повысит права пользователя.
В этом руководстве мы расскажем, как создать нового пользователя, а затем добавить пользователя в группу sudoers в Debian.
Шаг 1. Войдите на свой сервер
Для начала войдите на свой сервер Debian как пользователь root через SSH.
# ssh root@server-IP-address
Шаг 2. Создайте новую учетную запись пользователя
Чтобы создать нового пользователя в системе Linux, мы собираемся использовать adduser
команду, за которой следует имя пользователя
Синтаксис показан ниже:
# adduser username
В нашем случае мы добавим нового пользователя по имени jack.
# adduser jack
Эта команда запросит у вас пароль нового пользователя и позже потребует его подтверждения. Всегда помните о необходимости установить надежный пароль (с комбинацией прописных, строчных, цифровых и специальных символов).
Пример вывода
После успешной установки пароля команда запросит у вас дополнительную информацию о пользователе, как показано ниже. Заполните необходимые данные и, наконец, нажмите кнопку «Y» на клавиатуре в конце приглашения, чтобы сохранить изменения.
Если вы хотите опустить всю эту информацию, просто нажмите, ENTER
чтобы принять значения по умолчанию.
Информация о новом пользователе сохраняется в /etc/password
файле. Поэтому для просмотра информации о пользователе запустите
# cat /etc/passwd
Шаг 3. Добавьте нового пользователя в группу sudoers
Чтобы добавить вновь созданного пользователя в группу sudoers, используйте команду usermod, как показано в синтаксисе ниже:
# usermod -aG sudo username
В нашем случае, чтобы добавить пользователя Джека в группу sudoers, мы запустим
# usermod -aG sudo jack
Вы можете проверить, добавлен ли пользователь в группу sudo, выполнив команду id .
Следующий вывод показывает, что пользователь jack добавлен в группу sudo:
# id jack
uid=1000(jack) gid=1000(jack) groups=1000(jack),27(sudo)
Вы также можете использовать команду gpasswd, чтобы добавить пользователя в группу sudo.
В следующем примере я добавил пользователя johnny в группу sudo с помощью gpasswd:
# gpasswd -a johnny sudo
Adding user johnny to group sudo
Примечание. Если вы получаете сообщение «sudo: command not found», установите пакет sudo с помощью apt-get:
$ apt-get install sudo
Шаг 4: Тестирование пользователя с помощью sudo
Последний шаг — подтверждение, есть ли у нового пользователя права sudo.
Переключитесь на нового пользователя, как показано
# su - jack
Теперь вызовите команду sudo, а затем любую команду. в этом случае мы запустим команду whoami .
$ sudo whoami
За этим последует список из нескольких моментов, о которых вы должны помнить, работая как пользователь root.
Затем вам будет предложено ввести пароль пользователя, и после этого команда будет выполнена.
Пример вывода
Если вы хотите вернуться к пользователю root, вы можете запустить sudo -i
команду, но вы должны указать пароль root:
$ sudo -i
Заключительные мысли
В этом руководстве вы узнали, как добавить пользователя в группу sudoers. В качестве хорошей практики обычно рекомендуется использовать обычного пользователя в серверной системе вместо входа в систему как root. Это исключает вероятность ошибиться в качестве пользователя root и нанести необратимый ущерб серверу.