एंड्रॉयड

सेंटो में उपयोगकर्ता को कैसे जोड़ें

DigitalOcean | How to Add Custom Domain & Host your Websites on Digital Ocean Droplet Tutorial

DigitalOcean | How to Add Custom Domain & Host your Websites on Digital Ocean Droplet Tutorial

विषयसूची:

Anonim

sudo एक कमांड-लाइन उपयोगिता है जिसे विश्वसनीय उपयोगकर्ताओं को रूट उपयोगकर्ता के रूप में किसी अन्य उपयोगकर्ता के रूप में कमांड चलाने की अनुमति देने के लिए डिज़ाइन किया गया है।

आपके पास उपयोगकर्ता के लिए sudo पहुँच प्रदान करने के लिए दो विकल्प हैं। पहले एक उपयोगकर्ता को sudoers फ़ाइल में जोड़ना है। इस फ़ाइल में ऐसी जानकारी है जो परिभाषित करती है कि उपयोगकर्ता और समूह सुडो विशेषाधिकार के साथ-साथ विशेषाधिकारों के स्तर के साथ दिए गए हैं।

दूसरा विकल्प उपयोगकर्ता को sudoers फ़ाइल में परिभाषित sudo समूह में जोड़ना है। डिफ़ॉल्ट रूप से, RedHat आधारित वितरण जैसे CentOS और फेडोरा पर, "पहिया" समूह के सदस्यों को sudo विशेषाधिकार के साथ दिया जाता है।

पहिया समूह में उपयोगकर्ता को जोड़ना

CentOS पर उपयोगकर्ता को sudo विशेषाधिकार देने का सबसे आसान तरीका उपयोगकर्ता को "पहिया" समूह में जोड़ना है। इस समूह के सदस्य sudo माध्यम से सभी कमांड चलाने में सक्षम हैं और sudo का उपयोग करते समय अपने पासवर्ड के साथ खुद को प्रमाणित करने के लिए प्रेरित करते हैं।

हम मान रहे हैं कि उपयोगकर्ता पहले से मौजूद है। यदि आप एक नया उपयोगकर्ता बनाना चाहते हैं, तो इस मार्गदर्शिका को देखें।

उपयोगकर्ता को समूह में जोड़ने के लिए, नीचे रूट या किसी अन्य sudo उपयोगकर्ता के रूप में कमांड चलाएँ। उस उपयोगकर्ता नाम के साथ "उपयोगकर्ता नाम" बदलें जिसे आप अनुमति देना चाहते हैं।

usermod -aG wheel username

इस विधि का उपयोग करके sudo एक्सेस प्रदान करना अधिकांश उपयोग के मामलों के लिए पर्याप्त है।

Sudo पहुँच का परीक्षण करने के लिए, whoami कमांड चलाएँ:

sudo whoami

आपको पासवर्ड दर्ज करने के लिए प्रेरित किया जाएगा। यदि उपयोगकर्ता के पास सूडो एक्सेस है, तो कमांड "रूट" प्रिंट करेगा:

root

उपयोगकर्ता को sudoers फ़ाइल में जोड़ना

उपयोगकर्ताओं के और समूह के sudo विशेषाधिकार /etc/sudoers फ़ाइल में कॉन्फ़िगर किए गए हैं। इस फ़ाइल में उपयोगकर्ता को जोड़ने से आप कमांड को अनुकूलित एक्सेस दे सकते हैं और उपयोगकर्ता के लिए कस्टम सुरक्षा नीतियों को कॉन्फ़िगर कर सकते हैं।

आप sudoers फ़ाइल को संशोधित करके या /etc/sudoers.d निर्देशिका में एक नई कॉन्फ़िगरेशन फ़ाइल बनाकर उपयोगकर्ता sudo पहुँच को कॉन्फ़िगर कर सकते हैं। इस निर्देशिका के अंदर फाइलें sudoers फ़ाइल में शामिल हैं।

/etc/sudoers फ़ाइल को संपादित करने के लिए, visudo कमांड का उपयोग करें। जब आप इसे सहेजते हैं तो यह कमांड सिंटैक्स त्रुटियों के लिए फ़ाइल की जाँच करता है। यदि कोई त्रुटि है, तो फ़ाइल सहेजी नहीं गई है। यदि आप एक पाठ संपादक के साथ फाइल खोलते हैं, तो सिंटैक्स त्रुटि के परिणामस्वरूप sudo एक्सेस खो सकती है।

आमतौर पर, visudo /etc/sudoers खोलने के लिए vim का उपयोग करता है। यदि आपके पास विम का अनुभव नहीं है और आप नैनो टाइप के साथ फाइल को एडिट करना चाहते हैं:

EDITOR=nano visudo

मान लीजिए कि आप उपयोगकर्ता से पासवर्ड मांगे बिना sudo कमांड चलाने की अनुमति देना चाहते हैं। /etc/sudoers फ़ाइल खोलें:

visudo

फ़ाइल के अंत तक नीचे स्क्रॉल करें और निम्न पंक्ति जोड़ें:

/ Etc / sudoers

username ALL=(ALL) NOPASSWD:ALL

एक फ़ाइल सहेजें और संपादक को छोड़ दें। जिस यूज़रनेम को आप एक्सेस देना चाहते हैं, उसके साथ "यूज़रनेम" बदलना न भूलें।

एक और आम उदाहरण है कि उपयोगकर्ता को केवल विशिष्ट कमांड को sudo माध्यम से चलाने की अनुमति दें। उदाहरण के लिए, केवल आपके द्वारा उपयोग किए जाने वाले du और ping कमांड को अनुमति देने के लिए:

/ Etc / sudoers

username ALL=(ALL) NOPASSWD:/usr/bin/du, /usr/bin/ping

Sudoers फ़ाइल को संपादित करने के बजाय, आप /etc/sudoers.d निर्देशिका में प्राधिकरण नियमों के साथ एक नई फ़ाइल बनाकर इसे प्राप्त कर सकते हैं। वही नियम जोड़ें जो आप sudoers फ़ाइल में जोड़ेंगे:

echo "username ALL=(ALL) NOPASSWD:ALL" | sudo tee /etc/sudoers.d/username

यह दृष्टिकोण सूडो विशेषाधिकारों के प्रबंधन को अधिक बनाए रखता है। फ़ाइल का नाम महत्वपूर्ण नहीं है। फ़ाइल का नाम उपयोगकर्ता नाम के समान होना एक आम बात है।

निष्कर्ष

एक उपयोगकर्ता के लिए सुडो पहुंच प्रदान करना एक सरल कार्य है, आपको बस इतना करना है कि उपयोगकर्ता को "पहिया" समूह में जोड़ना है।

टर्मिनल सुडो सेंटो