När det gäller Linux – system finns det en mycket kraftfull användare – ”root”. Det upprätthåller den ultimata kraften över hela systemet, även modifiera data på hårdvarunivå! Det är därför det är så ömtåligt och farligt samtidigt. Utan ”root” – åtkomst tvingas hackare att följa en svårare och svårare väg för att ta över systemet.Privilegiet” root ” är ansvarigt för att utföra alla åtgärder som ändrar systemfiler och paket., Därför får inte alla användare köra kommandon som de vill i enterprise/professional workspace.
CentOS kommer också upp med en liknande policy. Det tillåter bara en viss användare att utföra åtgärder med” root ” – privilegiet. När du till exempel kör ett kommando med kommandot ”sudo” får du följande fel –
för att åtgärda problemet måste användarkontot vara i filen ”sudoers”. I den här guiden kommer vi kolla på att lägga till en användare i” sudoers ” – filen.
tricket här redigerar inte filen"/etc/sudoers”
direkt., Istället kommer vi att lägga till den specifika användaren i” wheel ” – gruppen. När det gäller CentOS har alla användare i gruppen möjlighet att köra” sudo ” – kommandon och det är det enklare och säkrare sättet.
detta är också bevisat inom filen"/etc/sudoers”
–
valfritt – skapa en ny användare
Jag ska bara skapa en ny användare för ”sudo” – ändamålet. Oroa dig inte; du kan enkelt lägga till den befintliga användaren.,
Ange ”root” –läget-
skapa nu en ny användare –
dags att lägga till ett lösenord för det nyskapade användarnamnet –
det är äntligen dags att lägga till användaren ”Yasuo” på ”Wheel” – gruppen., Kontrollera först att du är inloggad som ”root” –
utför nu den slutliga åtgärden –
allt är inställt!
testa resultatet
det är alltid värt att testa resultatet, oavsett hur uppenbart det kan tyckas., Låt oss prova att köra ett ”sudo” –kommando som ”Yasuo” –
voila! ”Yasuo ”är nu ett privilegierat användarkonto som kan”sudo”!