v případě jakéhokoli systému Linux je velmi výkonný uživatel- „root“. To podporuje maximální výkon v celém systému, a to i úpravou dat na hardwarové úrovni! To je důvod, proč je to tak jemné a nebezpečné zároveň. Bez přístupu“ root “ jsou hackeři nuceni následovat složitější a obtížnější cestu k převzetí systému.Oprávnění „root“ je zodpovědné za provádění všech akcí, které modifikují systémové soubory a balíčky., Proto v pracovním prostoru enterprise/professional nesmí všichni uživatelé spouštět příkazy, jak si přejí.
CentOS také přichází s podobnou politikou. Umožňuje pouze určitým uživatelům provádět akce s oprávněním „root“. Například, když si spustit libovolný příkaz se „sudo“ příkaz, dostanete následující chybu –
Pro stanovení problému, uživatelský účet musí být „sudoers“ soubor. V tomto tutoriálu se podíváme na přidání uživatele do souboru“ sudoers“.
trik zde není přímou úpravou souboru "/etc/sudoers”
., Místo toho přidáme konkrétního uživatele do skupiny“ kolo“. V případě CentOS mají všichni uživatelé ve skupině schopnost spouštět příkazy „sudo“ a to je jednodušší a bezpečnější způsob.
Toto je také prokázáno, v "/etc/sudoers”
soubor –
Volitelné – vytvoření nového uživatele
já jsem chtěl vytvořit nového uživatele „sudo“ účely. Nebojte se; můžete snadno přidat stávající uživatele.,
Zadejte „root“ režim –
Nyní, vytvoření nového uživatele –
chcete-li přidat heslo pro nově vytvořené uživatelské jméno –
konečně je čas přidat uživatele „Yasuo“ na „wheel“ skupiny., Na první, ujistěte se, že jste přihlášen jako „root“ –
Nyní, proveďte závěrečné akci –
a Vše je připraveno!
testování výsledku
no, vždy stojí za to otestovat výsledek, bez ohledu na to, jak zřejmé se to může zdát., Pojďme vyzkoušet systémem „sudo“ příkaz, jako „Yasuo“ –
Voila! „Yasuo „je nyní privilegovaný uživatelský účet schopný“sudo“!