abban az esetben, minden Linux rendszer, van egy nagyon erős felhasználó – a “root”. Fenntartja a teljes rendszer végső erejét, még az adatok hardverszintű módosítását is! Ezért olyan kényes és veszélyes egyszerre. A “root” hozzáférés nélkül a hackerek arra kényszerülnek, hogy trükkösebb és nehezebb utat kövessenek a rendszer átvételéhez.A “root” jogosultság felelős a rendszerfájlokat és csomagokat módosító összes művelet végrehajtásáért., Ezért a vállalati / professzionális munkaterületen nem minden felhasználó futtathat parancsokat, ahogy akarja.

CentOS is jön egy hasonló politika. Ez csak egy bizonyos felhasználó számára teszi lehetővé a “root” jogosultsággal végzett műveletek végrehajtását. Például, ha bármilyen parancsot futtat a ” sudo “paranccsal, akkor a következő hibát kapja –

a probléma megoldásához a felhasználói fióknak a” sudoers ” fájlban kell lennie. Ebben a bemutatóban megnézzük, hogy hozzáadunk-e egy felhasználót a “sudoers” fájlba.

a trükk itt nem közvetlenül szerkeszti a fájlt., Ehelyett az adott felhasználót hozzáadjuk a” kerék ” csoporthoz. A CentOS esetében a csoport összes felhasználója képes “sudo” parancsok futtatására, ez a könnyebb és biztonságosabb módszer.

Ez a file –

opcionális – új felhasználó létrehozása

csak a “sudo” célra fogok új felhasználót létrehozni. Ne aggódjon; könnyen felveheti a meglévő felhasználót.,

írja be a “root” módot –

su –

Hozzon létre egy új felhasználót –

adduser<felhasználónév>

az újonnan létrehozott felhasználónév jelszó hozzáadásának ideje –

passwd<felhasználónév>

Végül itt az ideje, hogy a “Yasuo” felhasználót felvegyük a “kerék” csoportba., Először győződjön meg róla, hogy “gyökér” –

su –

most végezze el a végső műveletet –

usermod-aG kerék<felhasználónév>

minden be van állítva!

az eredmény tesztelése

nos, mindig érdemes tesztelni az eredményt, függetlenül attól, hogy milyen nyilvánvalónak tűnik., Próbáljunk ki egy “sudo” parancsot, mint “Yasuo” –

su – Yasuo