Quiero agregar un nuevo usuario y tener / otorgarle a ese nuevo usuario que tenga todo el acceso raíz, ¿cómo puedo hacer eso?
Lo hice sudo adduser --system testuser
pero esto no funciona como esperaba.
Gracias por la ayuda.
En realidad, hay tres formas de hacer esto: la forma correcta, la manera incorrecta y la manera fea.
Primero, cree una cuenta de usuario normal .
adduser username
Luego seleccione uno de los siguientes:
Cree una sudo
entrada para el wheel
grupo de /etc/sudoers
esta manera:
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
O para versiones "modernas":
## Allows people in group sudoers to run all commands
%sudoers ALL=(ALL) ALL
Luego agregue el usuario al wheel
grupo. Agregar y eliminar usuarios con privilegios administrativos ahora se convierte en una función de recordar agregarlos a la rueda, en lugar de crear una entrada en sudo. Lo mejor de usar wheel es que puede extender este mecanismo a otros esquemas de autenticación que admitan grupos, es decir, winbind / Active Directory, y cosechar los beneficios en el proceso. Para lograrlo, asigne la rueda a un grupo en su esquema de autenticación que tenga privilegios de administrador.
Tenga en cuenta que algunas distribuciones usan diferentes cuentas administrativas. Rueda es un enfoque "tradicional" para esto, pero puede encontrarse admin
, adm
y otras cuentas de grupo que sirven al mismo propósito.
Seguimiento de edición:
Tengo que dar un punto a Bart Silverstrim por señalar que Ubuntu usa admin
como grupo para este propósito. Llegó a esto primero, aunque no noté una etiqueta de Ubuntu en ese momento. Nuevamente, todo depende de la distribución que esté utilizando.
Cree una entrada de sudo para la cuenta de usuario en cuestión y luego otorgue acceso completo. Nuevamente, crea la entrada de /etc/sudoers
esta manera:
## Allows just user "username" to run all commands as root
username ALL=(ALL) ALL
AGREGADO: ## Para la versión de Ubuntu: nombre de usuario ALL = (ALL: ALL)
Esto es genial si solo tiene una (o dos) cuentas normales. Es feo cuando tienes cien cuentas en varios sitios (geofísicos) y tienes que mantener constantemente el archivo sudo.
Puede editar el /etc/passwd
archivo y cambiar el ID de la cuenta de usuario de cualquier número que sea, a 0
. Así es, cero .
username:x:0:502::/home/username:/bin/bash
¿Ves esa tercera entrada como cero? Al iniciar sesión en esa cuenta, usted es, a todos los efectos eficaces, root
. No recomiendo esto. Si no recuerda "quién" es, puede crear todo tipo de estragos a medida que comienza a crear y tocar archivos como root
. También puede agregar su nombre de usuario al root
grupo. Esto tiene el mismo efecto para el acceso a archivos pero crea otros problemas; los programas notarán que no es usuario root
y se negará a ejecutar, pero obtendrá acceso a los archivos que pertenecen al grupo root
.
Si hiciste esto, usaste en vipw
lugar de solo editar con vi
, ¿verdad? (o cualquiera que sea su editor de texto favorito) Después de todo, un solo error tipográfico en este archivo puede bloquearlo de su sistema, y eso significa una visita física a la computadora en cuestión con un disco de reparación ...
He estado usando esto durante años y es la forma recomendada # 1 para agregar un sudoer en AskUbuntu :
Mucho más simple que editar archivos, y fácil de incluir en un script de shell para una instalación desatendida.
Si desea crear el usuario y otorgar privilegios de sudo, puede hacerlo en una línea como esta:
-m
creó un directorio de inicio y-G
especifica un grupo suplementario.fuente
y con esto es 100%:
y conectar con masilla y servidor ip
fuente
Bueno, puede crear un usuario con adduser, vea man adduser.
Después puede agregarlo a un grupo privilegiado como root o wheel. Pero creo que la forma más recomendada de tener algún permiso es usar sudo.
fuente
puedes realizar:
crea un usuario Alex con un directorio de inicio que pertenece al grupo raíz
fuente
Además de la respuesta de Avery Payne: en Ubuntu, es posible que lo desee así:
Y no así:
fuente
La forma "fea y desordenada" es editar / etc / passwd para tener UID = 0 AND GID = 0 para el nuevo usuario. Pero esto plantea MUCHOS riesgos de seguridad . Sabes que si él también es root puede deshabilitar tu cuenta, cambiar tu contraseña, convertirte en un "usuario estándar" ... ¿verdad? Entonces, ¿por qué no darle su propia cuenta?
Puede estudiar la forma en que funciona suid ( http://en.wikipedia.org/wiki/Setuid ) si desea otorgarle acceso de root para solo algunos de los comandos.
fuente
Aquí hay un trazador de líneas:
Mejor,
fuente