Linux的用户和用户组管理

Linux是个多用户多任务的分时操做系统,全部一个要使用系统资源的用户都必须先向系统管理员申请一个帐号,而后以这个帐号的身份进入系统。用户的帐号一方面能帮助系统管理员对使用系统的用户进行跟踪,并控制他们对系统资源的访问;另外一方面也能帮助用户组织文件,并为用户提供安全性保护。每一个用户帐号都拥有一个唯一的用户名和用户口令。用户在登陆时键入正确的用户名和口令后,才能进入系统和本身的主目录。
实现用户帐号的管理,要完成的工做主要有以下几个方面:
a.用户帐号的添加、删除和修改。
b.用户口令的管理。
c.用户组的管理。
Linux用户帐号的管理

用户帐号的管理主要涉及到用户帐号的添加、删除和修改。
添加用户帐号就是在系统中建立一个新帐号,而后为新帐号分配用户号、用户组、主目录和登陆Shell等资源。刚添加的帐号是被锁定的,没法使用。
一、添加新的用户帐号使用useradd命令,语法以下:
useradd 选项 用户名
其中各选项含义以下:
-c comment 指定一段注释性描述。
-d 目录 指定用户主目录,若是此目录不存在,则同时使用-m选项,能建立主目录。
-g 用户组 指定用户所属的用户组。
-G 用户组,用户组 指定用户所属的附加组。
-s Shell文件 指定用户的登陆Shell。
-u 用户号 指定用户的用户号,若是同时有-o选项,则能重复使用其余用户的标识号。
-p这个命令是需求提供md5码的加密口令,普通数字是不行的。
     
用户名 指定新帐号的登陆名。
      
ex: 
例1:
# useradd -d /usr/sam -m sam
此命令建立了一个用户sam,其中-d和-m选项用来为登陆名sam产生一个主目录/usr/sam(/usr为默认的用户主目录所在的父目录)。
例2:
# useradd -s /bin/sh -g group -G adm,root gem
此命令新建了一个用户gem,该用户的登陆Shell是/bin/sh,他属于group用户组,同时又属于adm和root用户组,其中group用户组是其主组。
这里可能新建组:groupadd group 及 groupadd adm
增长用户帐号就是在/etc/passwd文件中为新用户增长一条记录,同时更新其余系统文件,如/etc/shadow,/etc/group等。
Linux提供了集成的系统管理工具userconf,他能用来对用户帐号进行统一管理。
注:
      用户账户自己在 /etc/passwd 中定义。Linux 系统包含一个 /etc/passwd 的同伴文件,叫作 /etc/shadow。该文件不像 /etc/passwd,只有对于 root 用户来讲是可读的,而且包含加密的密码信息。咱们来看一看 /etc/shadow 的一个样本行:
      drobbins1$1234567890123456789012345678901:11664:0:-1:-1:-1:-1:0 
      每一行给一个特别账户定义密码信息,一样的,每一个字段用 : 隔开。第一个字段定义和这个shadow条目相关联的特别用户账户。第二个字段包含一个加密的密码。其他的字段在下表中描述: 
              
              字段 3 自 1/1/1970 起,密码被修改的天数 
              字段 4 密码将被容许修改以前的天数(0 表示“可在全部时间修改”) 
              字段 5 系统将强制用户修改成新密码以前的天数(1 表示“永远都不能修改”) 
              字段 6 密码过时以前,用户将被警告过时的天数(-1 表示“没有警告”) 
              字段 7 密码过时以后,系统自动禁用账户的天数(-1 表示“永远不会禁用”) 
              字段 8 该账户被禁用的天数(-1 表示“该账户被启用”) 字段9保留供未来使用 
二、删除账号
若是一个用户帐号再也不使用,能从系统中删除。删除用户帐号就是要将/etc/passwd等系统文件中的该用户记录删除,必要时还要删除用户的主目录。删除一个已有的用户帐号使用userdel命令,格式以下:
代码:
userdel 选项 用户名
经常使用的选项是-r,他的做用是把用户的主目录一块儿删除。
例如:
# userdel -r sam
此命令删除用户sam在系统文件(主要是/etc/passwd,/etc/shadow,/etc/group等)中的记录,同时删除用户的主目录。
三、修改账号
修改用户帐号就是根据实际状况更改用户(chgrp是针对文件而言)的有关属性,如用户号、主目录、用户组、登陆Shell等。
修改已有用户的信息使用usermod命令,格式以下:
代码:
usermod 选项 用户名[只有终极管理员才有权限修改账号名,若是用sudo命令来对普通账号受权也行]
经常使用的选项包括-c,-d,-m,-g,-G,-s,-u,-o等,这些选项的意义和useradd命令中的相同,能为用户指定新的资源值。另外,有些系统能使用以下选项:
代码:
-l  新用户名
这个选项指定一个新的帐号,即将原来的用户名改成新的用户名。
例如:
# usermod -s /bin/ksh -d /home/z -g developer sam
此命令将用户sam的登陆Shell修改成ksh,主目录改成/home/z,用户组改成developer。
#usermod zte1 -g cheng
#此命令是改动用户zte1所属的组为cheng这个组
四、查看账号属性
     格式: id user1  显示user1的uid和gid ,缺省为当前用户的id信息 
                  ex: zte@SMPS-WEB1:/home> id zte uid=1011(zte) gid=100(users) groups=100(users),14 (uucp),16(dialout),17(audio),33(video)
                  
                  groups user1  显示用户user1所在的组,缺省为当前用户所在的组信息 
                  ex: zte@SMPS-WEB1:/home> groups users uucp dialout audio video(缺省)
Linux用户口令的管理

用户管理的一项重要内容是用户口令的管理。用户帐号刚建立时没有口令,是被系统锁定的,没法使用,必须为其指定口令后才能使用,即便是空口令。
指定和修改用户口令的Shell命令是passwd。终极用户能为本身和其余用户指定口令,普通用户只能修改本身的口令。命令的格式为:
代码:
passwd 选项 用户名
可以使用的选项:
-l 锁定口令,即禁用帐号。
-u 口令解锁。
-d 使帐号无口令。
-f 强迫用户下次登陆时修改口令。
若是默认用户名,则修改当前用户的口令。
例如:假设当前用户是sam,则下面的命令修改该用户本身的口令:
$ passwd
Old password:******
New password:*******
Re-enter new password:*******
若是是终极用户,能用下列形式指定任意用户的口令:
# passwd sam
New password:*******
Re-enter new password:*******
普通用户修改本身的口令时,passwd命令会先询问原口令,验证后再需求用户输入两遍新口令,若是两次输入的口令一致,则将这个口令指定给用户;而终极 用户为用户指定口令时,就没必要知道原口令。为了安全起见,用户应该选择比较复杂的口令,最佳使用很多于8位的口令,口令中包含有大写、小写字母和数字,并 且应该和姓名、生日等不相同。
为用户指定空口令时,执行下列形式的命令:
代码:
# passwd -d sam
此命令将用户sam的口令删除,这样用户sam下一次登陆时,系统就再也不询问口令。
passwd命令还能用-l(lock)选项锁定某一用户,使其不能登陆,例如:
代码:
# passwd -l sam
Linux用户组的管理
每一个用户都有一个用户组,系统能对一个用户组中的全部用户进行集中管理。不一样Linux系统对用户组的规定有所不一样,如Linux下的用户属于和他同名的用户组,这个用户组在建立用户时同时建立。用户组的管理涉及用户组的添加、删除和修改。组的增长、删除和修改实际上就对/etc/group文件的更新。
用户组(group)就是具备相同特征的用户(user)的集合体;好比有时咱们要让多个用户具备相同的权限,好比查看、修改某一文件或执行某个命令,这时咱们须要用户组,咱们把用户都定义到同一用户组,咱们经过修改文件或目录的权限,让用户组具备必定的操做权限,这样用户组下的用户对该文件或目录都具备相同的权限,这是咱们经过定义组和修改文件的权限来实现的;
举例:
咱们为了让一些用户有权限查看某一文件,好比是个时间表,而编写时间表的人要具备读写执行的权限,咱们想让一些用户知道这个时间表的内容,而不让他们修 改,因此咱们能把这些用户都划到一个组(用chgrp命令),而后来修改这个文件(用chmod命令)的权限,让用户组可读(用chgrp命令将此文件归 属于这个组),这样用户组下面的每一个用户都是可读的,其余用户是没法访问的。
一、增长一个新的用户组使用groupadd命令。格式以下:
代码:
groupadd 选项 用户组[用户组添加后,将用户进行组赋予用chown和chgrp指令]
能使用的选项有:
-g GID 指定新用户组的组标识号(GID)。
-o 通常和-g选项同时使用,表示新用户组的GID能和系统已有用户组的GID相同。
例1:
# groupadd group1
此命令向系统中增长了一个新组group1,新组的组标识号是在当前已有的最大组标识号的基础上加1。
例2:
# groupadd -g 101 group2
此命令向系统中增长了一个新组group2,同时指定新组的组标识号是101。
二、若是要删除一个已有的用户组,使用groupdel命令,格式以下:
代码:
groupdel 用户组
例如:
# groupdel group1
此命令从系统中删除组group1。
三、修改用户组的属性使用groupmod命令。其语法以下:
代码:
groupmod 选项 用户组
经常使用的选项有:
-g GID 为用户组指定新的组标识号。
-o 和-g选项同时使用,用户组的新GID能和系统已有用户组的GID相同。
-n 新用户组 将用户组的名字改成新名字
例1:
# groupmod -g 102 group2
此命令将组group2的组标识号修改成102。
例2:
# groupmod -g 10000 -n group3 group2
此命令将组group2的标识号改成10000,组名修改成group3。
四、若是一个用户同时属于多个用户组,那么用户能在用户组之间转换,以便具备其余用户组的权限。用户能在登陆后,使用命令newgrp转换到其余用户组,这个命令的参数就是目的用户组。
例如:
$ newgrp root
这条命令将当前用户转换到root用户组,前提条件是root用户组确实是该用户的主组或附加组。相似于用户帐号的管理,用户组的管理也能经过集成的系统管理工具来完成。
和用户帐号有关的系统文件
完成用户管理的工做有许多种方法,不过每一种方法实际上都是对有关的系统文件进行修改。和用户和用户组相关的信息都存放在一些系统文件中,这些文件包括/etc/passwd,/etc/shadow,/etc/group等。下面分别介绍这些文件的内容。
一、/etc/passwd文件是用户管理工做涉及的最重要的一个文件。Linux系统中的每一个用户都在/etc/passwd文件中有一个对应的记录行,他记录了这个用户的一些基本属性。这个文件对全部用户都是可读的。他的内容相似下面的例子:
# cat /etc/passwd
root:x:0:0:Superuser:/:
daemon:x:1:1:System daemons:/etc:
bin:x:2:2:Owner of system commands:/bin:
sys:x:3:3:Owner of system files:/usr/sys:
adm:x:4:4:System accounting:/usr/adm:
uucp:x:5:5:UUCP administrator:/usr/lib/uucp:
auth:x:7:21:Authentication administrator:/tcb/files/auth:
cron:x:9:16:Cron daemon:/usr/spool/cron:
listen:x:37:4:Network daemon:/usr/net/nls:
lp:x:71:18rinter administrator:/usr/spool/lp:
sam:x:200:50:Sam san:/usr/sam:/bin/sh
从上面的例子咱们能看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号分隔为7个字段,其格式和具体含义以下:
代码:
用户名:口令:用户标识号:组标识号:注释性描述:主目录:登陆Shell
(1)“用户名”是表明用户帐号的字符串。一般长度不超过8个字符,而且由大小写字母和/或数字组成。登陆名中不能有冒号,由于冒号在这里是分隔符。为了兼容起见,登陆名中最佳不要包含点字符“.”,而且不使用连字符“-”和加号“+”打头。
(2) “口令”,一些系统中存放着加密后的用户口令,虽然这个字段存放的只是用户口令的加密串,不是明文,不过因为/etc/passwd文件对全部用户均可读,因此这还是个安全隐患。所以,目前许多Linux系统都使用了shadow技术,把真正的加密后的用户口令字存放到/etc/shadow文件中,而在/etc/passwd文件的口令字段中只存放一个特别的字符,例如“x”或“*”。
(3)“用户标识号”是个整数,系统内部用他来标识用户。通常状况下他和用户名是一一对应的。若是几个用户名对应的用户标 识号是相同的,系统内部将把他们视为同一个用户,不过他们能有不一样的口令、不一样的主目录及不一样的登陆Shell等。一般用户标识号的取值范围是 0~65535。0是终极用户root的标识号,1~99由系统保留,做为管理帐号,普通用户的标识号从100开始。在Linux系统中,这个界限是 500。
(4)“组标识号”字段记录的是用户所属的用户组。他对应着/etc/group文件中的一条记录。
(5) “注释性描述”字段记录着用户的一些我的状况,例如用户的真实姓名、电话、地址等,这个字段并无什么实际的用途。在不一样的Linux系统中,这个字段的 格式并无统一。在许多Linux系统中,这个字段存放的是一段任意的注释性描述文字,用作finger命令的输出。
(6)“主目录”,也就是用户的起始工做目录,他是用户在登陆到系统以后所处的目录。在大多数系统中,各用户的主目录都被组织在同一个特定的目录下,而用 户主目录的名称就是该用户的登陆名。各用户对本身的主目录有读、写、执行(搜索)权限,其余用户对此目录的访问权限则根据具体状况设置
(7)用户登陆后,要启动一个进程,负责将用户的操做传给内核,这个进程是用户登陆到系统后运行的命令解释器或某个特定的程式,即Shell。Shell是用户和Linux系统之间的接口。 Linux的Shell 有许多种,每种都有不一样的特色。经常使用的有sh(Bourne Shell),csh(C Shell),ksh(Korn Shell),tcsh(TENEX/TOPS-20 type C Shell),bash(Bourne Again Shell)等。系统管理员能根据系统状况和用户习惯为用户指定某个Shell。若是不指定Shell,那么系统使用sh为默认的登陆Shell,即这个 字段的值为/bin/sh。
用户的登陆Shell也能指定为某个特定的程式(此程式不是个命令解释器)。利用这一特色,咱们能限制用户只能运行指定的应用程式,在该应用程式运行结束 后,用户就自动退出了系统。有些Linux系统需求只有那些在系统中登记了的程式才能出目前这个字段中。系统中有一类用户称为伪用户(psuedo users),这些用户在/etc/passwd文件中也占有一条记录,不过不能登陆,由于他们的登陆Shell为空。他们的存在主要是方便系统管理,满 足相应的系统进程对文件属主的需求。常见的伪用户以下所示。
伪 用 户 含 义
bin 拥有可执行的用户命令文件
sys 拥有系统文件
adm 拥有账户文件
uucp UUCP使用
lp lp或lpd子系统使用
nobody NFS使用
除了上面列出的伪用户外,更有许多标准的伪用户,例如:audit,cron,mail,usenet等,他们也都各自为相关的进程和文件所须要。因为 /etc/passwd文件是全部用户均可读的,若是用户的密码太简单或规律比较明显的话,一台普通的计算机就可以很是容易地将他破解,所以对安全性需求较高的Linux系统都把加密后的口令字分离出来,独立存放在一个文件中,这个文件是/etc/shadow文件。只有终极用户才拥有该文件读权限,这就确保了用户密码的安全性。
二、/etc/shadow中的记录行和/etc/passwd中的一一对应,他由pwconv命令根据/etc/passwd中的数据自动产生。他的文件格式和/etc/passwd相似,由若干个字段组成,字段之间用“:”隔开。这些字段是:
登陆名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
(1)“登陆名”是和/etc/passwd文件中的登陆名相一致的用户帐号
(2)“口令”字段存放的是加密后的用户口令字,长度为13个字符。若是为空,则对应用户没有口令,登陆时没必要口令;若是含有不属于集合{ ./0-9A-Za-z }中的字符,则对应的用户不能登陆。
(3)“最后一次修改时间”表示的是从某个时刻起,到用户最后一次修改口令时的天数。时间起点对不一样的系统可能不相同。例如在SCO Linux中,这个时间起点是1970年1月1日。
(4)“最小时间间隔”指的是两次修改口令之间所需的最小天数。
(5)“最大时间间隔”指的是口令保持有效的最大天数。
(6)“警告时间”字段表示的是从系统开始警告用户到用户密码正式失效之间的天数。
(7)“不活动时间”表示的是用户没有登陆活动但帐号仍能保持有效的最大天数。
(8)“失效时间”字段给出的是个绝对的天数,若是使用了这个字段,那么就给出相应帐号的生存期。期满后,该帐号就再也不是个合法的帐号,也就不能再用来登陆了。
下面是/etc/shadow的一个例子:
# cat /etc/shadow
rootnakfw28zf38w:8764:0:168:7:::
daemon:*::0:0::::
bin:*::0:0::::
sys:*::0:0::::
adm:*::0:0::::
uucp:*::0:0::::
nuucp:*::0:0::::
auth:*::0:0::::
cron:*::0:0::::
listen:*::0:0::::
lp:*::0:0::::
sam:EkdiSECLWPdSa:9740:0:0::::
三、用户组的全部信息都存放在/etc/group文件中。
将用户分组是Linux系统中对用户进行管理及控制访问权限的一种手段。每一个用户都属于某个用户组;一个组中能有多个用户,一个用户也能属于不一样的组。当 一个用户同时是多个组中的成员时,在/etc/passwd文件中记录的是用户所属的主组,也就是登陆时所属的默认组,而其余组称为附加组。用户要访问属 于附加组的文件时,必须首先使用newgrp命令使本身成为所要访问的组中的成员。用户组的全部信息都存放在/etc/group文件中。此文件的格式也 相似于/etc/passwd文件,由冒号隔开若干个字段,这些字段有:
组名:口令:组标识号:组内用户列表
(1)“组名”是用户组的名称,由字母或数字构成。和/etc/passwd中的登陆名相同,组名不该重复。
(2)“口令”字段存放的是用户组加密后的口令字。通常Linux系统的用户组都没有口令,即这个字段通常为空,或是*。
(3)“组标识号”和用户标识号相似,也是个整数,被系统内部用来标识组。
(4)“组内用户列表”是属于这个组的全部用户的列表,不一样用户之间用逗号“,”分隔。这个用户组多是用户的主组,也多是附加组。
/etc/group文件的一个例子以下:
# cat /etc/group
root::0:root
bin::2:root,bin
sys::3:root,uucp
adm::4:root,adm
daemon::5:root,daemon
lp::7:root,lp
users::20:root,sam
赋予普通用户特别权限[sudo命令]
在Linux系统中,管理员每每不止一人,若每位管理员都用root身份进行管理工做,根本没法弄清晰谁该作什么。因此最佳的方式是:管理员建立一些普通用户,分配一部分系统管理工做给他们。
因为su 对转换到终极权限用户root后,权限的无限制性,因此su并不能担任多个管理员所管理的系统。若是用su 来转换到终极用户来管理系统,也不能明确哪些工做是由哪一个管理员进行的操做。特别是对于服务器的 管理有多人参和管理时,最佳是针对每一个管理员的技术特长和管理范围,而且有针对性的下放给权限,而且约定其使用哪些工具来完成和其相关的工做,这时咱们就 有必要用到 sudo。经过sudo,咱们能把某些终极权限有针对性的下放,而且没必要普通用户知道root密码,因此sudo 相对于权限无限制性的su来讲,仍是比较安全的,因此sudo 也能被称为受限制的su ;另外sudo 是须要受权许可的,因此也被称为受权许可的su;sudo 执行命令的流程是当前用户转换到root(或其余指定转换到的用户),而后以root(或其余指定的转换到的用户)身份执行命令,执行完成后,直接退回到当前用户;而这些的前提是要经过sudo的设置文件/etc/sudoers来进行受权;
咱们不能使用su让他们直接变成root,由于这些用户都必须知道root的密码,这种方法很是不安全,并且也不符合咱们的分工需求。通常的作法是利用权限的设置,依工做性质分类,让特别身份的用户成为同一个工做组,并设置工做组权限。例如:要wwwadm这位用户负责管理网站数据,通常Apache Web Server的进程httpd的全部者是www,你能设置用户wwwadm和www为同一工做组,并设置Apache默认存放网页录 /usr/local/httpd/htdocs的工做组权限为可读、可写、可执行,这样属于此工做组的每位用户就能进行网页的管理了。
但这并非最佳的解决办法,例如管理员想授予一个普通用户关机的权限,这时使用上述的办法就不是很是最佳。这时你也许会想,我只让这个用户能以root身份执行 shutdown命令就好了。彻底没错,惋惜在一般的Linux系统中没法实现这一功能,不过已有了工具能实现这样的功能??sudo。
sudo 经过维护一个特权到用户名映射的数据库将特权分配给不一样的用户,这些特权可由数据库中所列的一些不一样的命令来识别。为了得到某一特权项,有资格的用户只需简单地在命令行输入sudo和命令名以后,按照提示再次输入口令。例如,sudo容许普通用户格式化磁盘,不过却没有赋予其余的root用户特权。
注:sudo的初衷是:为了让一个普通用户执行root的命令。当第一次使用sudo的时候会提示输入密码。
        这个密码是用户本身的密码。
        不过在suse 9和10中,使用sudo发现输入密码的时候必须输入root用户的密码。
        通过查实发目前sudo的设置文件中存在 Defaults targetpw 表示的是sudo将提示输入由sudo的-u选项指定的用户(默认为root)的口令而不是执行sudo  的用户的口令,若是将其注释掉,那么输入的密码是当前执行用户的。suse里默认需求输入的是root的密码。 
        能这样去理解:你的服务器不容许使用root直接ssh到服务器或不容许直接使用root在tty中登陆。添加一个用户让他可以ssh不过不让他使用su命令。这样能使用此方法来让他从事root的其中一条命令。
sudo的公式;
受权用户 主机=[(转换到哪些用户或用户组)] [是否须要密码验证] 命令1,[(转换到哪些用户或用户组)] [是否须要密码验证] [命令2],[(转换到哪些用户或用户组)] [是否须要密码验证] [命令3]......
注:
凡是[ ]中的内容,是能省略;命令和命令之间用,号分隔;经过本文的例子,能对照着看哪些是省略了,哪些地方须要有空格;在[(转换到哪些用户或用户组)] ,若是省略,则默认为root用户;若是是ALL ,则表明能转换到全部用户;注意要转换到的目的用户必须用()号括起来,好比(ALL)、(beinan)

一、sudo工具由文件/etc/sudoers进行设置,该文件包含全部能访问sudo工具的用户列表并定义了他们的特权。一个典型的/etc/sudoers条目以下:
zte ALL=(ALL) ALL
这个条目使得用户zte做为终极用户访问全部应用程式,如用户zte须要做为终极用户运行命令,他只需简单地在命令前加上前缀sudo。所以,要以root用户的身份执行命令ifconfig,zte能输入以下命令:
zte@SMPS-WEB1:/home># sudo /usr/sbin/ifconfig
注意: 执行的ifconfig命令要写绝对路径/usr/sbin/ifconfig,/usr/sbin默认不在普通用户的搜索路径中,或加入此路 径:PATH=$PATH:/usr/sbin;export PATH。另外,不一样系统命令的路径不尽相同。能使用命令“whereis 命令名”来查找其路径。ex : zte@SMPS-WEB1:/home> whereis usermod
usermod: /usr/sbin/usermod  /usr/share/man/man8/usermod.8.gz ,这里搜索到2个路径,取第一个. 表示在zte用户登陆下查看usermod命令的具体路径
这时会显示下面的输出结果:
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these two things:
#1) Respect the privacy of others.
#2) Think before you type.
Password:
若是zte正确地输入了他的口令,命令ifconfig将会以root用户身份执行。
注意:设置文件/etc/sudoers必须使用命令Visudo来编辑。
只要把相应的用户名、主机名和许可的命令列表以标准的格式加入到文件/etc/sudoers,并保存就能生效,再看一个例子。
二、例子:
[1]管理员须要容许gem用户在主机sun上执行reboot和shutdown命令,在/etc/sudoers中加入:
gem sun=/usr/sbin/reboot,/usr/sbin/shutdown
注意:命令必定要使用绝对路径,以免其余目录的同名命令被执行,从而形成安全隐患。
而后保存退出,gem用户想执行reboot命令时,只要在提示符下运行下列命令:
$ sudo /usr/sbin/reboot
输入正确的密码,就能重启服务器了。
[2]beinan ALL=(root) /bin/chown, /bin/chmod
表示的是beinan 能在全部可能出现的主机名的主机中,能转换到root下执行 /bin/chown ,能转换到全部用户招执行/bin/chmod 命令,经过sudo -l 来查看beinan 在这台主机上容许和禁止运行的命令;
[3]beinan ALL=(root) NOPASSWD: /bin/chown,/bin/chmod
表示的是beinan 能在全部可能出现的主机名的主机中,能转换到root下执行 /bin/chown ,没必要输入beinan用户的密码;而且能转换到全部用户下执行/bin/chmod 命令,但执行chmod时须要beinan输入本身的密码;经过sudo -l 来查看beinan 在这台主机上容许和禁止运行的命令;
关于一个命令动做是否是须要密码,咱们能发目前系统在默认的状况下是须要用户密码的,除非特加指出没必要用户须要输入本身密码,因此要在执行动做以前加入NOPASSWD: 参数; 
[4]取消程式某类程式的执行,要在命令动做前面加上!号; 在本例中也出现了通配符的*的用法;
beinan ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但你得有beinan这个用户组,而且beinan也是这个组中的才行;本规则表示beinan用户在 全部可能存在的主机名的主机上运行/usr/sbin和/sbin下全部的程式,但fdisk 程式除外; 
[beinan@localhost ~]$ sudo -l
Password: 注:在这里输入beinan用户的密码;
User beinan may run the following commands on this host:
(root) /usr/sbin/*
(root) /sbin/*
(root) !/sbin/fdisk
[beinan@localhost ~]$ sudo /sbin/fdisk -l
Sorry, user beinan is not allowed to execute ’/sbin/fdisk -l’ as root on localhost. 
注:不能转换到root用户下运行fdisk 程式;
[5]若是你想对一组用户进行定义,能在组名前加上%,对其进行设置,如:
%cuug ALL=(ALL) ALL
那么属于cuug这个组的全部成员都能sudo来执行特定的任务
三、另外,还能利用别名来简化设置文件。别名相似组的概念,有用户别名、主机别名和命令别名。多个用户能首先用一个别名来定义,而后在规定他们能执行什么 命令的时候使用别名就能了,这个设置对全部用户都生效。主机别名和命令别名也是如此。注意使用前先要在/etc/sudoers中定义: User_Alias, Host_Alias, Cmnd_Alias项,在其后面加入相应的名称,也以逗号分隔开就能了,举例以下:
Host_Alias SERVER=no1
User_Alias ADMINS=liming,gem
Cmnd_Alias
SHUTDOWN=/usr/sbin/halt,/usr/sbin/shutdown,/usr/sbin/reboot
ADMINS SERVER=SHUTDOWN
四、sudo命令还能加上一些参数,完成一些辅助的功能,如:
$ sudo -l
会显示出相似这样的信息:
User liming may run the following commands on this host:
(root) /usr/sbin/reboot
说明root容许用户liming执行/usr/sbin/reboot命令。这个参数能使用户查看本身目前能在sudo中执行哪些命令。
五、在命令提示符下键入sudo命令会列出全部参数,其余一些参数以下:
-V 显示版本编号。
-h 显示sudo命令的使用参数。
-v 由于sudo在第一次执行时或是在N分钟内没有执行(N预设为5)会询问密码。这个参数是从新作一次确认,若是超过N分钟,也会问密码。
-k 将会强迫使用者在下一次执行sudo时询问密码(不论有没有超过N分钟)。
-b 将要执行的命令放在背景执行。
-p prompt 能更改问密码的提示语,其中%u会替换为使用者的帐号名称,%h会显示主机名称。
-u username/#uid 不加此参数,表明要以root的身份执行命令,而加了此参数,能以username的身份执行命令(#uid为该username的UID)。
-s 执行环境变量中的SHELL所指定的Shell,或是/etc/passwd里所指定的Shell。
-H 将环境变量中的HOME(宿主目录)指定为要变动身份的使用者的宿主目录。(如不加-u参数就是系统管理者root。)
要以系统管理者身份(或以-u更改成其余人)执行的命令。 

*****************************************************************************************************************************
用户和用户组应用实例
drwxr-xr-x   7 zte_a  users  4096 2007-11-22 09:58 zte_a
drwxr-xr-x   7 zte_b  users  4096 2007-11-22 09:14 zte_b
drwxr-xr-x   7 zte_c  users  4096 2007-11-22 09:14 zte_c
建三个用户zte_a,zte_b,zte_c 都所属于users组
建立time目录
drwxr-xr-x   2 root   root 4096 2007-11-22 09:26 time
建立time目录下的time文件
-rw-r--r--   1 root root  27 2007-11-22 09:26 time.txt
需求:让root用户能wrx目录time下的time.txt,同时,而只容许属于users用户组的用户读time.txt文件
步骤:
chmod o-r-x time 设置目录权限
drwxr-x---   2 root   root 4096 2007-11-22 09:26 time
chmod o-r time.txt设置文件权限
-rw-r-----   1 root root  27 2007-11-22 09:26 time.txt
chgrp user time 设置目录所属组
drwxr-x---   2 root users 4096 2007-11-22 09:26 time
chgrp user time.txt设置文件所属组
-rw-r-----   1 root users 27 2007-11-22 09:26 time.txt
注: 之后要为user组新扩此类用户时,只需useradd -m new,再usermod -g user new 将new 用户归属于user组便可数据库

相关文章
相关标签/搜索