No caso de qualquer sistema Linux, há um usuário muito poderoso-o”root”. Ele sustenta o poder máximo sobre todo o sistema, mesmo modificando dados ao nível de hardware! É por isso que é tão delicado e perigoso ao mesmo tempo. Sem o acesso “root”, os hackers são forçados a seguir um caminho mais complicado e mais difícil para assumir o sistema.O privilégio “root” é responsável por realizar todas as ações que modificam os arquivos do sistema e pacotes., É por isso que na área de trabalho da empresa/profissional, nem todos os usuários estão autorizados a executar comandos como quiserem.
CentOS também apresenta uma política semelhante. Ele só permite que um certo usuário execute ações com o privilégio “root”. Por exemplo, sempre que executar qualquer comando com o comando “sudo”, irá obter o seguinte erro –
para corrigir o problema, a conta de Utilizador deverá estar no ficheiro “sudoers”. Neste tutorial, vamos verificar se adicionamos um usuário ao arquivo “sudoers”.
O truque aqui não é editar diretamente o id
arquivo., Em vez disso, vamos adicionar o usuário específico no grupo “roda”. No caso de CentOS, todos os usuários do grupo têm a capacidade de executar comandos “sudo” e essa é a maneira mais fácil e segura.
isto também é provado dentro do id
file –
opcional – criando um novo utilizador
vou criar um novo utilizador apenas para o” sudo”. Não se preocupe; você pode facilmente adicionar o usuário existente.,
Digite “root” modo –
Agora, criar um novo usuário
para adicionar uma senha para o nome de usuário recém criado –
finalmente chegou a hora de adicionar o usuário “Yasuo” na “roda” do grupo., Em primeiro lugar, certifique-se de que você está registrado como “raiz” –
Agora, executar a ação final –
Tudo está definido!
testando o resultado
bem, vale sempre a pena testar o resultado, não importa o quão óbvio possa parecer., Vamos tentar executar um comando “sudo” como “Yasuo” –
Pronto! “Yasuo “é agora uma conta de utilizador privilegiada capaz de”sudo”!