
第一步 用户授权
创建账户必须授权,不然,个人用户的权限只可以在本home下有权限,其他的必须有授权,一般需要root的权限,sudo的命令授权一般在sudoers里面,找到sudoer文件位置,看下文件的权限
[root@iZ2ze503xw2q1fftv5rhboZ ~]# whereis sudoerssudoers: /etc/sudoers /etc/sudoers.d /usr/libexec/sudoers.so /usr/share/man/man5/sudoers.5.gz
第二步:编辑sudoers文件并强制保存修改权限
[root@iZ2ze503xw2q1fftv5rhboZ ~]# vim /etc/sudoers[root@iZ2ze503xw2q1fftv5rhboZ ~]# chmod -v u+w /etc/sudoers //收回权限mode of `/etc/sudoers' changed to 0640 (rw-r-----)
linux内判断身份是用ID号,每个用户都有唯一的编号,即UID。创建用户的名字会产生一个对应的UID,在用户登录的同时,计算机默认识别的是对应的UID数字。
管理员默认为root账号,默认UID为0,判断用户是不是管理员,是判断UID是否为0,如果root的UID改为非0,root就不再是管理员。UID决定了账户的身份,而不是名字决定了身份。
普通用户的默认UID范围为1~65535,在CentOS 6中1~499是为系统用户预留的UID,个人登录用户的UID从500开始;CentOS 7的系统用户预留的UID范围为1~999,个人登录用户的UID从1000开始。系统用户是预留给系统的服务进程所使用。
[root@yifeng ~]#id uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
组相当于多个用户的集合,可以创建一个组,把多个账户加到这个组里,方便授权,组内用户会继承当前住的权限,不需要对账户单独授权,其他账户加入组,同样继承组的授权。 组不是必须的,是为了方便管理。
组的ID叫GID,用户名和组名可以同名。在windows中用户名和组名不允许同名。
-rw-------. 1 root(用户名) root(所属组) 1949 Jul 18 14:51 anaconda-ks.cfg
对用户授权代表一个人,对组授权代表一个集合。
用户最终能不能访问某个文件,和使用的工具无关,和访问者的身份(权限)有关。
用户及其属性信息(名称、UID、主组ID等) /etc/passwd
由于老版本系统中普通用户同样有查看密码文件的权限,在新版本系统中passwd中的密码口令由x代替,可用pwunconv回归传统显方式,普通用户不具备pwunconv权限
passwd文件格式
用户名:口令:UID:GID:用户全名:用户组全名:用户默认使用的shell
group文件格式
群组名称:群组密码:GID:以当前组为附加组的用户列表(用逗号分隔)
**shadow文件格式 **
登录用名:
用户密码:一般用sha512加密:
从1970年1月1日起到密码最近一次被更改的时间:
密码再过几天可以被变更(0表示随时可被变更):
密码再过几天必须被变更(99999表示永不过期):
密码过期前几天系统提醒用户(默认为一周):
密码过期几天后帐号会被锁定:
从1970年1月1日算起,多少天后帐号失效
gshadow文件格式
群组名称:群组密码:组管理员列表:以当前组为附加组的用户列表(用逗号分隔)
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)