Ubuntu18.04系统中创建/删除新用户--详细操作

本文详细介绍在Ubuntu系统中如何使用useradd和adduser命令创建新用户,包括设置家目录、密码和用户组,以及如何使用userdel命令删除用户。同时,介绍了如何通过修改sudoers文件赋予用户sudo权限。

添加用户的话,有两个命令:

adduser 、 useradd —— adduser会直接生成家目录,但是useradd则不会,useradd会有一堆选项让你选择。

删除用户的命令:

userdel

登录Ubuntu系统,查看所有用户,需要查看/etc/passwd文件

cat /etc/passwd

在这里插入图片描述
/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:

用户名:口令:用户标识号:组标识号:注释性描述:用户主目录:命令解释程序

两种方式创建新用户:

1)useradd

useradd命令用来建立用户帐号和创建用户的起始目录,使用权限是超级用户。

格式
useradd [-d home] [-s shell] [-c comment] [-m [-k template]] [-f inactive] [-e expire ] [-p passwd] [-r] name
主要参数
-c:加上备注文字,备注文字保存在passwd的备注栏中。 
-d:指定用户登入时的启始目录。
-D:变更预设值。
-e:指定账号的有效期限,缺省表示永久有效。
-f:指定在密码过期后多少天即关闭该账号。
-g:指定用户所属的群组。
-G:指定用户所属的附加群组。
-m:自动建立用户的登入目录。
-M:不要自动建立用户的登入目录。
-n:取消建立以用户名称为名的群组。
-r:建立系统账号。
-s:指定用户登入后所使用的shell。
-u:指定用户ID号。
说明

useradd可用来建立用户账号,它和adduser命令是相同的。账号建好之后,再用passwd设定账号的密码。使用useradd命令所建立的账号,实际上是保存在/etc/passwd文本文件中。

应用实例

本文基于Linux的Ubuntu系统新建一个普通用户,新建只能在控制台下登录的用户

  1. 切换为root用户为了获取创建用户的权限
~$ sudo su
  1. 添加一个新用户(如用户名newuser)
useradd newuser -m

useradd后是用户的名字
-m代表创建用户的同时创建该用户的home目录
查看/home目录已经有了新用户newuser的文件夹
查看/etc/passwd文件内容,也有了newuser用户
在这里插入图片描述
创建用户时候,会自动创建该用户所在组,默认组名和用户名一样。通过cat /etc/group 查看
在这里插入图片描述
为用户设置密码:

 passwd newuser

再次进行切换,可以正常登录

su - newuser

‘-’的意义是切换过来直接到用户的主目录
可以使用pwd查看当前目录
在这里插入图片描述
默认新建的用户没有sudo权限,要赋给sudo权限要在有sudo权限的用户使用以下命令

sudo usermod -a -G adm newuser
sudo usermod -a -G sudo newuser

这两句是将newuser用户添加到adm组和sudo组
在这里插入图片描述
用户删除使用命令;

sudo userdel newuser 

这样删除了用户,但是没有删除用户的home目录

sudo userdel -r newuser 

这样删除了用户,同时删除用户的home目录
在这里插入图片描述
切换到用户newuser

su newuser

切换后如下:

可以看到登陆以后的用户csdn当前所在目录仍为“/home/a”,即用户a(主用户)的主目录。

这种方式只能在控制台中互相切换用户,一旦重启系统,用该用户还是无法登陆(只能用原来的用户或root登陆)。

2 新建可登录图形用户界面的用户 adduser

  1. 切换为root用户为了获取创建用户的权限
~$ sudo su

2)添加一个新用户(如用户名为zzq)

adduser zzq

然后根据系统提示进行密码和注释性描述的配置,全程不用自己输入其他命令即可配置成功,用户主目录和命令解析程序都是系统自动指定。
在这里插入图片描述
3) 查看用户的属性

cat /etc/passwd

在这里插入图片描述
4) 退出当前用户,以用户zzq登陆系统
在这里插入图片描述
当我们在指令前加入“sudo”执行一些指令时,会出现错误
在这里插入图片描述
再次切换到root用户(不要用sudo su, 而用su root)
在这里插入图片描述
如果这里提示“su: Authentication failure”,是因为没有给root设置登录密码,解决方法:

1.先切换回用户sdas: su sdas
2.在给root设置登录密码:sudo passwd root

在这里插入图片描述
2)返回到初始用户下执行visudo命令
在这里插入图片描述
3)该命令实际上打开的是/etc/sudoers文件,修改该文件,在“root ALL=(ALL:ALL) ALL”这一行下面加入一行:

csdn ALL=(ALL:ALL) ALL

在这里插入图片描述
4)切换回zzq,在使用sudo命令就可以了。
在这里插入图片描述

### 配置与管理 Dify 知识库权限 在 Dify 中,可以通过多种方式实现对知识库的访问权限控制。以下是具体的配置方法以及相关细节: #### 1. 基于角色的权限分配 为了更好地管理不同用户的访问权限,可以在 Dify 平台中引入基于角色的角色权限模型。管理员可以定义不同的角色(如管理员、编辑者、查看者等),并为这些角色赋予特定的操作权限[^1]。 - **操作流程** 登录到 Dify 的后台管理系统后,导航至“用户与角色”模块,在该模块下创建新的角色,并为其指定可执行的具体动作(如读取、写入或删除知识库中的内容)。完成角色设定之后,将对应的角色绑定给目标用户组或者单个用户账户即可生效。 - **代码示例** 下面是一个简单的 API 调用示例,用于通过编程的方式批量更新用户角色关联关系: ```python import requests url = "https://your-dify-instance.com/api/roles" headers = {"Authorization": "Bearer YOUR_ACCESS_TOKEN"} payload = { "role_name": "editor", "users_to_add": ["user_id_1", "user_id_2"], "knowledge_base_ids": ["kb_id_1"] } response = requests.post(url, json=payload, headers=headers) if response.status_code == 200: print("Role assignment successful.") else: print(f"Error assigning role: {response.text}") ``` #### 2. 利用元数据进行细粒度管控 除了基本的角色划分外,还可以借助元数据进一步增强权限管理能力。例如,针对某些特殊字段(像部门归属、机密等级等)制定规则,从而确保只有满足条件的人群才能接触到相关内容[^2]。 - **实际应用场景描述** 当某位来自市场团队成员请求关于内部活动安排的信息时,系统会自动过滤掉那些标记有高安全级别的条目;反之亦然——对于拥有高级别授权的技术人员,则允许其获取更广泛的数据集合。 - **注意事项** - 定义清晰合理的标签体系至关重要; - 应定期审查现有分类标准及其适用范围,必要时作出调整优化。 --- ### 总结说明 综上所述,无论是采用基础版的角色驱动型策略还是进阶式的属性导向机制都能有效达成预期效果即合理约束各类主体接触企业核心资产的机会窗口大小进而保障整体信息安全水平处于可控状态之中。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值