版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
Linux之用户特权管理
1.限制可以使用su的用户
vim /etc/pam.d/su
将#auth required pam_wheel.so use_uid修改为auth required pam_wheel.so use_uid
vim /etc/login.defs添加
SU_WHEEL_ONLY yes
分别创建tom用户和tomcat用户,其中tom用户加入wheel组中,tomcat不加入wheel,然后分别进行测试
[root@docker ~]# groupadd tom
[root@docker ~]# useradd -s /bin/sh -d /home/tom -g tom -G wheel -m tom
经过测试发现,只有tom用户可以切换root。
2.安全地配置sudo
相对于使用su - root输入root密码的方式拥有root权限,使用sudo会更加方便一些。
2.1 某个组用户sudo成root不需要密码
例如我们可以设置wheel组的用户可以直接使用sudo成root而不需要密码。
%wheel ALL=(ALL) NOPASSWD: ALL
2.2 给某个用户sudo执行某些命令权限
例如:我们只希望给某个用户sudo执行某些命令的权限
tomcat ALL=(root) NOPASSWD:/bin/touch,/bin/rm
2.2 给某个组的用户sudo执行某些命令权限
例如:我们只希望给某个组的用户sudo执行某些命令的权限
%wheel ALL=/usr/local/bin/tomcat.sh
那么,developer组的用户可以以root权限来运行/usr/local/bin/tomcat.sh这个脚本了。
3.总结
1.规定哪些用户或用户组可以sudo
2.规定可以sudo的用户或组能够执行哪些命令