Comment réparer l'erreur que l'utilisateur n'est pas dans le fichier sudoers Centos 8

Comment réparer l'erreur que l'utilisateur n'est pas dans le fichier sudoers Centos 8
Linux est un système d'exploitation multi-utilisateurs. Ici, l'utilisateur racine détient la puissance ultime sur l'ensemble du système. Pour des raisons de sécurité, il est obligatoire de protéger le mot de passe informatique. Dans certains cas, l'utilisateur racine est même désactivé. CentOS a l'utilisateur racine activé par défaut.

Outre les problèmes de sécurité, l'accès au privilège racine est nécessaire lorsqu'il est nécessaire pour effectuer la maintenance du système. La commande sudo fait exactement cela. Il accorde un privilège de root de commande / script tant qu'il est exécuté. Les utilisateurs ayant accès à la commande sudo sont gérés par le fichier sudoers.

Dans ce guide, consultez comment corriger l'erreur CentOS 8 "L'utilisateur n'est pas dans le fichier sudoers".

L'erreur

Le fichier sudoers gère l'autorisation de l'utilisateur pour la commande sudo. Chaque fois qu'un utilisateur sans autorisation sudo essaie d'exécuter une commande sudo, cette erreur apparaîtra.

Ici, l'utilisateur «lame» n'a pas la permission de la commande sudo.

Fixation de l'erreur

La solution consiste à ajouter l'utilisateur au fichier sudoers. Cependant, il appartient à l'administrateur système de décider si l'utilisateur doit avoir accès à la commande sudo.

Il existe plusieurs façons d'aborder cette solution. Cependant, tous ont besoin d'avoir un privilège sudo antérieur. C'est une action réservée à l'administrateur système uniquement.

Si vous exécutez un système local, vous avez besoin d'accéder au compte racine pour effectuer ces étapes:

Connectez-vous pour root.

$ su - root

Le compte racine est protégé par mot de passe. Que se passe-t-il lorsque vous oubliez le mot de passe racine? Cela ressemble à Doomsday, mais il est possible de récupérer même le mot de passe racine. Découvrez comment récupérer le mot de passe racine sur CentOS.

Ajout de l'utilisateur au groupe de roues

C'est le moyen le plus efficace d'accorder un accès utilisateur au privilège sudo.

Par défaut, Linux est livré avec la roue du groupe d'utilisateurs. Le groupe de roues a la permission d'effectuer toute action sur le système avec Sudo Privilege. Au lieu d'ajouter des utilisateurs individuels, les ajouter au groupe de roues permet un moyen plus facile d'accorder l'accès au privilège sudo.

Vous pouvez vérifier l'état du groupe de roues dans le fichier sudoers.

$ sudo vim / etc / sudoers

Ici, nous ajouterons l'utilisateur «lame» au groupe de roues.

$ sudo usermod -a -g lame de roue

Comment vérifier le résultat? Exécutez la commande suivante. Il imprimera les utilisateurs enregistrés dans le cadre du groupe d'utilisateurs «Wheel».

$ roue de groupe Getent

Alternativement, essayez d'exécuter une commande sudo en tant qu'utilisateur.

$ sudo dnf

Ajouter manuellement un utilisateur aux sudoers

Au lieu d'utiliser le groupe «Wheel», nous pouvons déclarer directement l'utilisateur dans le fichier sudoers pour avoir le privilège sudo.

Cependant, ce n'est pas le moyen optimal de l'atteindre. Si plus de quelques utilisateurs doivent être ajoutés, la gestion de tous les utilisateurs peut être délicate. Passer par le dossier sudoers à plusieurs reprises peut être fastidieux.

Exécutez la commande suivante pour ouvrir le fichier sudoers. Ici, la variable d'environnement «éditeur» détermine l'éditeur de texte que la commande Visudo utilisera. C'est le moyen recommandé et sécurisé de bricoler avec le fichier sudoers.

$ sudo editor = vim visudo

Ajouter la ligne suivante. Ici, nous accorderons l'accès à l'utilisateur «lame» à toutes les parties du système avec le privilège sudo.

$ lame tout = (tout: tout) tout

Enregistrez le fichier et fermez l'éditeur. L'utilisateur «lame» a désormais le même privilège que l'utilisateur racine.

Autorisation de fichier sudoers

Dans Linux, l'autorisation du fichier est l'une des propriétés fondamentales d'un fichier. Il décrit quel utilisateur a lu, écrit et exécuter l'autorisation au fichier ou au répertoire. L'autorisation du fichier corrompu peut entraîner un comportement inattendu, ce qui a conduit à cette erreur. En savoir plus sur les autorisations de fichiers.

La commande suivante réinitialisera l'autorisation du fichier du fichier sudoers.

$ chmod 0440 / etc / sudoers

Redémarrez le système pour implémenter le changement.

Conclusion

C'est une erreur simple avec une solution simple. Ces méthodes devraient fonctionner très longtemps tant qu'il y a accès à un compte utilisateur administratif. Si vous travaillez dans un environnement d'entreprise, demandez à l'administrateur système d'accorder le privilège Sudo au compte d'utilisateur souhaité.

Avez-vous besoin de gérer plusieurs utilisateurs?

Consultez ensuite comment créer et supprimer les utilisateurs sur CentOS 8.