如何让普通用户拥有管理员的权限

新的服务器到手,部署服务器的初始化。

1、配置ip地址 网关 dns解析 (static) 内网和外网

2、安装源,外网(在线即可) 内网(只能用源码包编译安装)

3、磁盘分区,lvm raid

4、系统权限配置和安全加固


系统安全:

1、核心:保护数据安全。 例如:客户信息 ,财务信息。

2、互联网,网络业务服务,必须要通过工信部的资质审核。

3、保护品牌形象。信息安全是红线。


应用:

1、不需要或者不想登录的用户设置为nologin。

usermod -s nolongin 用户 用管理员权限改

2、锁定用户:

usermod -L 用户 锁定

usermod -U 用户 解锁

passwd -l 锁定

passwd -u 解锁

3、删除无用账号

userdel -r 用户名 删除用户的同时删除家目录。

4、锁定重要的文件。

passwd shadow dstab ifcfg-ens33 重要文件

lsattr /etc/passwd  查看文件的状态

----------------/etc/passwd 没有任何状态

锁定状态

chattr +i /etc/passwd /etc/shadow

这个时候查看状态的时候就已经锁定了。

解锁状态

chattr -i /etc/passwd /etc/shadow

这样就回到最初始的状态了

二:密码安全控制

新建用户

/etc/login.defs 已有用户不受影响

我们vim /etc/login.defs 进入这个文本编辑器里面找到

密码有效期的最长时间 默认都是99999 永久生效

那我们改成30天

我们在查看这个密码

对已有用户不受影响。

已有用户更改天数的命令:chage -M +30 用户名

如何强制用户在下一次登陆的时候修改密码

chage -d 


三、限制命令的历史记录

查看历史记录 history

history -c 临时清空 重启之后就没有了。

修改历史记录

vim /etc/profile

在46行的这个里面编辑更改历史记录的数量,工作中的数量一般在60-100之间,我们更改程80取中。

保存退出。然后立即生效source /etc/profile

设置登录的超时时间

vim /etc/profile

TMOUT=600

还是进入这个vim /etc/profile里面进行修改

我们下翻到最后一行里面

我们修改成600秒

保存退出,然后立刻生效。

超过600秒不操作将会退出终端。


四、如何对用户切换进行限制

su 切换用户

su 直接加用户名 (不推荐) 不会更改环境变量,用的还是之前用户的shell,不为难全切换

su - 用户名 使用用户自己的环境

如果在root用户下,su相当于刷新。如果是普通用户就是切换会root用户。

限制用户使用su这个命令

PAM安全认证:linux系统身份认证的架构,提供了一种标准的身份认证的接口,允许管理员可以自定义认证的方式和方法。

PAM认证0是一个可插拔的模块。

PAM的认证类型:

认证模块:验证用户的身份,基于密码的认证方式

授权模块: 控制用户对系统资源的访问,文件权限,进程的权限。

账户管理模块:管理用户账户信息,密码过期策略,账户锁定策略。

会话管理模块:管理用户会话,注销用户等

paswwd dn 三次修改机会

1 失败 失败 成功

2 失败 失败

3 成功 失败

结束 失败次数过多 结束 结束

required: 一票否决,只有成功才能通过认证,认证失败,才不会立刻结束,只有所有的要素验证完整才会最终返回结果。必要条件

requisite:一票否决,只有成功才能通过,但是一但失0败,其他要素不在验证,立刻结束,必要条件

sufficient:一票通过,成功了之后就是满足条件,但是失败了,也可忽略,成功了执行验证成功的结果,失败返回验证失败的结果,最终的结果。充分条件。

optional:选项 反馈给用户的提示或者结果。

控制位,必须要满足充分和必要的条件才能通过。

命令:vim /etc/pam.d/su

第六行 前面加个#,是被注释掉的,取消注释就把前面的#去掉。

wheel

wheel组,这个在组文件当中没有,隐藏,特殊组。用来控制系统管理员的权限的一个特殊组。

wheel组专门用来为root服务

具体来说,如果普通用户加入到了wheel组,就可以拥有管理员才能够执行的一些权限。

前面必须要加上sudo sudo之后可以使用wheel组的特殊权限。

wheel组默认是空的,没有任何成员,需要管理员账号手动添加。

配置sudo的规则,然后以sudo的方式,才能够运行特定的指令(管理员才能够执行的权限)

wheel组的权限很大,配置的时候要以最小权限的原则来进行配置。

最小权限是你需要什么权限我给你什么权限。

要对su进行限制,就要把它加入到wheel组当中去。

谁在这个wheel组里面就可以切换,不在这个组中就不可以切换。

sudo相当于赋权。赋予某些特殊命令,让普通用户使用管理员的权限。(最小权限)

现在就可以在普通用户下面改密码了。

sudo配置文件;vim /etc/sudoers配置文件

进入这个界面修改,退出必须要用强制保存退出,不然退不出来。

我们跳到107行

第一步先把107行先给注释掉

然后我们在100行root下面改

表明现在我给你权限可以用passwd,其他的不能用。


开关机安全控制:

grub菜单加密:

grub2-setpasswdword

这个时候我们重启

<think>好的,用户之前问过如何进入银河麒麟系统的root,现在又询问如何给普通用户设置管理员权限。这说明他可能正在管理系统用户,或者需要让其他用户拥有管理权限。需要先回顾之前的回答,确保这次回答的一致性,同时提供新的信息。 首先,用户需要知道在银河麒麟系统中,管理员权限通常通过sudo来实现。默认情况下,普通用户不在sudo组,所以需要将他们添加到这个组里。记得提到使用usermod命令或者手动修改sudoers文件,但要注意安全风险。 然后,可能要考虑用户是否了解sudoers文件的配置,是否需要详细说明visudo的使用,因为直接编辑可能会有语法错误的风险。同时,要提醒谨慎操作,避免权限过度开放。 另外,用户可能关心图形界面下的操作方法,比如通过控制中心修改用户组。需要检查银河麒麟的版本是否支持图形界面管理用户,如果有的话,步骤是怎样的。 还要注意错误处理,比如用户不在sudoers文件中时的解决方法,这和之前的回答中的故障排查部分相关,可以引用之前的内容,但也要独立说明。 安全方面需要强调,授予管理员权限的风险,建议使用临时权限而不是永久提升,避免滥用。可能用户是系统管理员,需要遵循最小权限原则,所以这部分建议很重要。 最后,确保步骤清晰,分点说明命令行和图形界面两种方法,并给出验证方法,比如运行sudo命令测试权限是否生效。同时,提醒修改后可能需要重新登录才能生效。</think>在银河麒麟系统中为普通用户赋予管理员权限的标准操作流程如下: --- ### **一、核心原理** - 管理员权限通过`sudo`机制实现 - 控制文件:`/etc/sudoers`(需root权限编辑) - 用户组关联:`sudo`或`admin`组成员自动获得sudo权限 --- ### **二、命令行操作步骤** #### 1. 临时提权(推荐) ```bash su - # 先切换到root用户 usermod -aG sudo <用户名> # 将用户加入sudo组 groups <用户名> # 验证组成员关系 ``` #### 2. 手动配置sudoers(精确控制) ```bash visudo # 安全编辑命令(避免语法错误) ``` 在文件末尾添加: `<用户名> ALL=(ALL:ALL) ALL` *权限说明*: - 第一个`ALL`:允许在任何主机使用 - 第二个`(ALL:ALL)`:可以任何用户/组身份执行 - 第三个`ALL`:允许运行所有命令 #### 3. 验证配置 ```bash su - <用户名> sudo -l # 显示当前用户的sudo权限 ``` --- ### **三、图形界面操作** 1. 打开`控制中心` → `账户管理` 2. 选择目标用户 → 点击`用户组`设置 3. 勾选`sudo`或`admin`组 → 确认修改 4. 重启会话使配置生效 --- ### **四、安全增强配置(可选)** #### 1. 限制命令范围 ```bash visudo # 设置仅允许特定命令 <用户名> ALL=(root) /usr/bin/apt, /usr/bin/systemctl ``` #### 2. 免密码sudo ```bash visudo # 在规则末尾添加NOPASSWD <用户名> ALL=(ALL) NOPASSWD: ALL ``` --- ### **五、故障排查** - **错误提示**:`<用户> is not in the sudoers file` *解决方案*: 1. 使用已授权的root账户执行上述配置 2. 检查`/etc/sudoers`文件权限应为0440 - **组同步延迟**: 执行`newgrp sudo`或重新登录激活新组权限 --- ### **六、最佳实践建议** 1. 遵循最小权限原则,避免直接赋予`ALL`权限 2. 优先使用用户组管理而非直接修改sudoers 3. 定期审计`/var/log/auth.log`中的sudo使用记录 4. 禁用未使用的管理员账户(`usermod --expiredate 1`) 注:不同银河麒麟版本可能存在路径差异,建议通过`grep sudo /etc/group`确认有效用户组名称。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值