实例四:
比如想用jbxue普通用户通过more /etc/shadow文档的内容时,可能会出现下面的情况;
[jbxue@localhost ~]?$ more /etc/shadow/etc/shadow: 权限不够
这时能够用sudo more /etc/shadow 来读取文档的内容;就就需要在/etc/soduers中给jbxue授权
于是就能够先su 到root用户下通过visudo 来改/etc/sudoers ;(比如是以jbxue用户登录系统的)
[jbxue@localhost ~]?$ su
Password: 注:在这里输入root密码
下面运行visodu;
[root@localhost jbxue]# visudo 注:运行visudo 来改 /etc/sudoers
加入如下一行,退出保存;退出保存,在这里要会用vi,visudo也是用的vi编辑器;至于vi的用法不多说了;
jbxue ALL=/bin/more 表示jbxue能够转换到root下执行more 来查看文档;
退回到jbxue用户下,用exit命令;
查看jbxue的通过sudo能执行哪些命令?
[jbxue@localhost ~]?$ sudo -l
Password: 注:在这里输入jbxue用户的密码
User jbxue may run the following commands on this host: 注:在这里清楚的说明在本台主机上,jbxue用户能够以root权限运行more ;在root权限下的more ,能够查看任何文本文档的内容的;
(root) /bin/more
最后,看看是不是jbxue用户有能力看到/etc/shadow文档的内容;
[jbxue@localhost ~]?$ sudo more /etc/shadow
jbxue 不但能看到 /etc/shadow文档的内容,还能看到只有root权限下才能看到的其他文档的内容,比如;
[jbxue@localhost ~]?$ sudo more /etc/gshadow
对于jbxue用户查看和读取任何系统文档中,我只想把/etc/shadow 的内容能够让他查看;能够加入下面的一行;
jbxue ALL=/bin/more /etc/shadow
题外话:有的弟兄会说,我通过su 转换到root用户就能看到任何想看的内容了,哈哈,对啊。但咱们现在不是在讲述sudo的用法吗?假如主机上有多个用户并且不知道root用户的密码,但又想查看某些他们看不到的文档,这时就需要管理员授权了;这就是sudo的好处;
实例五:练习用户组在/etc/sudoers中写法;
假如用户组出现在/etc/sudoers 中,前面要加%号,比如%jbxue ,中间不能有空格;%jbxue ALL=/usr/sbin/*,/sbin/*
假如在 /etc/sudoers 中加上如上一行,表示jbxue用户组下的任何成员,在任何可能的出现的主机名下,都能转换到root用户下运行 /usr/sbin和/sbin目录下的任何命令;
实例六:练习取消某类程式的执行:
取消程式某类程式的执行,要在命令动作前面加上!号; 在本例中也出现了通配符的*的用法;
jbxue ALL=/usr/sbin/*,/sbin/*,!/usr/sbin/fdisk 注:把这行规则加入到/etc/sudoers中;但您得有jbxue这个用户组,并且jbxue也是这个组中的才行;
本规则表示jbxue用户在任何可能存在的主机名的主机上运行/usr/sbin和/sbin下任何的程式,但fdisk 程式除外;
注:不能转换到root用户下运行fdisk 程式;
实例七:别名的运用实践;
假如就一台主机localhost,能通过hostname 来查看,在这里就不定义主机别名了,用ALL来匹配任何可能出现的主机名;并且有jbxue、linuxsir、lanhaitun 用户;主要是通过小例子能更好理解;
sudo虽然简单好用,但能把说的明白的确是件难事;最好的办法是多看例子和man soduers ;
注解:
第一行:定义用户别名SYSADER 下有成员 jbxue、linuxsir和jbxue用户组下的成员,用户组前面必须加%号;
第二行:定义用户别名 DISKADER ,成员有lanhaitun
第三行:定义Runas用户,也就是目标用户的别名为OP,下有成员root
第四行:定义SYSCMD命令别名,成员之间用,号分隔,最后的!/usr/bin/passwd root 表示不能通过passwd 来更改root密码;
第五行:定义命令别名DSKCMD,下有成员parted和fdisk ;
第六行:表示授权SYSADER下的任何成员,在任何可能存在的主机名的主机下运行或禁止 SYDCMD和DSKCMD下定义的命令。更为明确遥说,jbxue、linuxsir和jbxue用户组下的成员能以root身份运行 chown 、chmod 、adduser、passwd,但不能更改root的密码;也能够以root身份运行 parted和fdisk ,本条规则的等价规则是;
jbxue,linuxsir,%jbxue ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk
第七行:表示授权DISKADER 下的任何成员,能以OP的身份,来运行 DSKCMD ,无需密码;更为明确的说 lanhaitun 能以root身份运行 parted和fdisk 命令;其等价规则是:
lanhaitun ALL=(root) /sbin/parted,/sbin/fdisk
可能有的弟兄会说我想不输入用户的密码就能转换到root并运行SYDCMD和DSKCMD 下的命令,那应该把把NOPASSWD:加在哪里为好?理解下面的例子吧,能明白的;
SYSADER ALL= NOPASSWD: SYDCMD, NOPASSWD: DSKCMD
5、/etc/sudoers中其他的未尽事项;
在授权规则中,更有 NOEXEC:和EXEC的用法,自己查man sudoers 了解;更有关于在规则中通配符的用法,也是需要了解的。这些内容不多说了,毕竟只是个入门性的文档。soduers配置文档要多简单就有多简单,要多难就有多难,就看自己的应用了。
6、sudo的用法;
在前面讲的/etc/sudoers 的规则写法,最终的目的是让用户通过sudo读取配置文档中的规则来实现匹配和授权,以便替换身份来进行命令操作,进而完成在其权限下不可完成的任务;
只说最简单的用法;更为周详的请参考man sudo
sudo [参数选项] 命令
-l 列出用户在主机上可用的和被禁止的命令;一般配置好/etc/sudoers后,要用这个命令来查看和测试是不是配置正确的;
-v 验证用户的时间戳;假如用户运行sudo 后,输入用户的密码后,在短时间内能够不用输入口令来直接进行sudo 操作;用-v 能够跟踪最新的时间戳;
-u 指定以以某个用户执行特定操作;
-k 删除时间戳,下一个sudo 命令需要用求提供密码;
举列:
首先,通过visudo 来改/etc/sudoers 文档,加入下面一行;
jbxue,linuxsir,%jbxue ALL=/bin/chown,/bin/chmod,/usr/sbin/adduser,/usr/bin/passwd [A-Za-z]*,!/usr/bin/passwd root,/sbin/parted,/sbin/fdisk
然后,列出jbxue用户在主机上通过sudo 能够转换用户所能用的命令或被禁止用的命令;
通过上面的sudo -l 列出可用命令后,我想通过chown 命令来改变/opt目录的属主为jbxue ;
通过上面的例子发现jbxue用户能转换到root后执行改变用户口令的passwd命令;但上面的sudo -l 输出又明文写着不能更改root的口令;也就是说除了root的口令,jbxue用户不能更改外,其他用户的口令都能更改。
测试;
对于普通用户来说,除了更改自身的口令以外,他不能更改其他用户的口令。
但假如换到root身份执行命令,则能够更改其他用户的口令;
比如在系统中有linuxsir这个用户, 想尝试更改这个用户的口令,
您可能感兴趣的文章:
centos普通用户增加sudo权限的方法
centos中配置普通用户使用sudo命令的方法
用户无权限使用sudo的解决方法 centos sudoers用法
linux下sudo的日志功能
sudo在sudoers中配置无需输入密码的方法
linux下运行Sudo的方法
linux下Sudo的配置方法谈
不输入密码执行sudo命令的配置方法
centos启用sudo的简单方法
sudo的配置方法 /etc/sudoers配置文件说明
centos为普通用户添加sudo权限的方法
centos5.5中sudo日志文件的创建与跟踪
有关Sudo的日志功能详解
centos sudo日志文件的创建与跟踪
sudo日志记录到本地或远程的配置方法
linux下sudo的配置方法分享
如何在centos中启用sudo