Pour une gestion plus facile de l'accès racine, il y a le programme «sudo» (SuperUser DO). Il ne se racine pas vraiment. Au lieu de cela, il élève la commande associée au niveau racine. Cela dit, la gestion de l'accès «racine» signifie en fait la gestion des utilisateurs qui peuvent accéder au «sudo». Sudo lui-même peut être utilisé de plusieurs manières.
Apprenez-nous plus sur Root et Sudo sur Arch Linux.
Avertir: Comme la racine est tout-puissante, jouer avec elle peut entraîner des dommages inattendus. Par conception, les systèmes de type Unix supposent que l'administrateur du système sait exactement ce qu'il fait. Ainsi, le système permettra même les opérations les plus dangereuses sans demander davantage.
C'est pourquoi les administrateurs du système doivent être les plus prudents de tous lorsque vous travaillez avec un accès «root». Tant que vous utilisez l'accès «racine» pour effectuer une certaine tâche, soyez prudent et responsable du résultat.
Sudo n'est pas seulement un programme. C'est plutôt le cadre qui régit l'accès «racine». Lorsque Sudo est présent sur le système, il y a aussi certains groupes d'utilisateurs qui ont accès à la «racine». Le regroupement permet un contrôle plus facile sur les autorisations des utilisateurs.
Commençons avec sudo!
Installation du sudo
Lorsque vous avez installé Arch Linux, il devrait être venu avec sudo installé par défaut. Cependant, exécutez la commande suivante pour vous assurer que Sudo est réellement présent dans le système.
Pacman -s sudo
Exécuter une commande avec un privilège racine
Sudo suit la structure de commande suivante.
Sudo
Par exemple, utilisez Sudo pour dire à Pacman de mettre à niveau l'ensemble du système.
Sudo Pacman -Syyu
Paramètres sudo actuels
Sudo peut être configuré personnalisé pour satisfaire le besoin de la situation. Pour consulter les paramètres actuels, utilisez les commandes suivantes.
sudo -ll
Si vous souhaitez vérifier la configuration d'un certain utilisateur, utilisez la commande suivante.
sudo -lu
Gérer les sudoers
Lorsque vous installez Sudo, il crée également un fichier de configuration nommé «Sudoers». Il contient la configuration de différents groupes d'utilisateurs comme Wheel, Sudo et d'autres paramètres. Les sudoers doivent toujours être accessibles via la commande «Visudo». C'est un moyen plus sécurisé que de modifier directement le fichier. Il verrouille le fichier sudoers, enregistre celui édité dans un fichier temporaire et vérifie la grammaire avant d'être écrit en permanence à «/ etc / sudoers».
Voyons les sudoers.
Sudo Visudo
Cette commande démarrera le mode d'édition du fichier sudoers. Par défaut, l'éditeur sera vim. Si vous souhaitez utiliser autre chose comme éditeur, utilisez la structure de commande suivante.
Sudo Editor =visudo
Vous pouvez modifier définitivement l'éditeur Visudo en ajoutant la ligne suivante à la fin du fichier.
Éditeur par défaut = / usr / bin / nano, !Env_Editor
N'oubliez pas de vérifier le résultat.
Sudo Visudo
Groupes
«Sudoers» dicte l'autorisation «sudo» aux utilisateurs et aux groupes en même temps. Par exemple, le groupe de roues, par défaut, a la capacité d'exécuter des commandes avec un privilège racine. Il y a aussi un autre groupe sudo dans le même but.
Découvrez quels groupes d'utilisateurs sont actuellement présents sur le système.
groupes
Consultez les sudoers sur quels groupes ont accès au privilège racine.
Sudo Visudo
Comme vous pouvez le voir, le compte «racine» a accès à un privilège racine complet.
Il en va de même pour le groupe de roues.
Si vous êtes intéressé à ajouter tout autre groupe d'utilisateurs, vous devez utiliser la structure suivante
%Tout = (tout) tout
Pour un utilisateur normal, la structure serait
Tout = (tout) tout
Permettre à un utilisateur avec un accès sudo
Cela peut être effectué de 2 manières - ajoutant l'utilisateur à roue groupe ou, mentionnant l'utilisateur dans les sudoers.
Utiliser usermod Pour ajouter un utilisateur existant au roue groupe.
sudo usermod -ag roue
Ajout des Sudo
Lancement Sudo.
Sudo Visudo
Maintenant, ajoutez l'utilisateur avec l'autorisation racine associée.
Tout = (tout) tout
Si vous souhaitez supprimer l'utilisateur de l'accès sudo, supprimez la saisie de l'utilisateur des sudoers ou utilisez la commande suivante.
sudo gpasswd -d
Permis de fichier
Le propriétaire et le groupe pour «sudoers» doivent être 0 avec l'autorisation de fichier 0440. Ce sont les valeurs par défaut. Cependant, si vous avez essayé de changer, puis réinitialisez-les aux valeurs par défaut.
Chown -c Root: racine / etc / sudoers
Chmod -C 0440 / etc / sudoers
Variables d'environnement passant
Chaque fois que vous exécutez une commande en tant que racine, les variables d'environnement actuelles ne sont pas transmises à l'utilisateur racine. C'est assez douloureux si votre flux de travail dépend fortement des variables d'environnement ou si vous passez les paramètres de proxy via "Exporter http_proxy ="… "", vous devez ajouter le drapeau "-e" avec sudo.
sudo -e
Modification d'un fichier
Lorsque vous installez Sudo, il y a aussi un outil supplémentaire appelé «Sudoedit». Il permettra d'éditer un certain fichier en tant qu'utilisateur racine.
Il s'agit d'un moyen meilleur et plus sécurisé de permettre à un certain utilisateur ou groupe de modifier un certain fichier qui nécessite un privilège root. Avec Sudoedit, l'utilisateur n'a pas besoin d'avoir accès à Sudo.
Il pourrait également être effectué en ajoutant une nouvelle entrée de groupe dans le fichier sudoers.
% Newsudo tout =/ Path / vers / fichier
Cependant, dans le scénario ci-dessus, l'utilisateur n'est fixé qu'avec l'éditeur spécifique. Sudoedit permet la flexibilité d'utiliser tout éditeur du choix de l'utilisateur pour faire le travail.
% Newsudo all = sudoedit / path / to / fichier
Essayez de modifier un fichier qui nécessite un accès sudo.
sudoedit / etc / sudoers
Remarque: Sudoedit équivaut à la commande «sudo -e». Cependant, c'est un meilleur chemin car il ne nécessite pas d'avoir accès à Sudo.
Son court guide ne vient que d'une petite partie de ce que vous pouvez faire avec sudo. Je recommande fortement de consulter la page homme de sudo.
homme sudo
Acclamations!