Как контролировать доступ sudo в Linux
Опубликовано: 2022-01-29 Команда sudo
позволяет вам запускать команды в Linux, как если бы вы были кем-то другим, например root
. sudo
также позволяет вам контролировать, кто может получить доступ root's
, с точностью до мельчайших деталей. Предоставьте пользователям полный доступ или разрешите им использовать небольшой набор команд. Мы покажем вам, как это сделать.
sudo и права root
Мы все слышали (упрощенно), что все в Linux является файлом. По правде говоря, практически все в операционной системе, от процессов, файлов, каталогов, сокетов и каналов, взаимодействует с ядром через файловый дескриптор. Таким образом, хотя все не является файлом, большинство объектов операционной системы обрабатываются так, как если бы они были таковыми. Там, где это возможно, дизайн Linux и Unix-подобных операционных систем придерживается этого принципа.
Концепция «все является файлом» имеет далеко идущие последствия в Linux. Тогда легко увидеть, как права доступа к файлам в Linux стали одной из опор пользовательских привилегий и прав. Если у вас есть файл или каталог (особый тип файла), вы можете делать с ним все, что хотите, включая редактирование, переименование, перемещение и удаление. Вы также можете установить разрешения для файла, чтобы другие пользователи или группы пользователей могли читать, изменять или выполнять файл. Все регулируются этими разрешениями.
Все, кроме суперпользователя, известны как root
. Учетная запись root
— это учетная запись с особыми привилегиями. Он не связан разрешениями на какие-либо объекты в операционной системе. Пользователь root может делать что угодно с чем угодно и практически в любое время.
Конечно, любой, у кого есть доступ к паролю root's
может сделать то же самое. Они могут причинить вред как злонамеренно, так и случайно. На самом деле, пользователь root
также может нанести ущерб, совершив ошибку. Никто не является непогрешимым. Это опасная штука.
Вот почему в настоящее время считается лучшей практикой вообще не входить в систему с root
. Войдите в систему с учетной записью обычного пользователя и используйте sudo
для повышения своих привилегий на короткое время, которое вам нужно. Часто это просто выдать одну команду.
СВЯЗАННЫЕ С: Что означает «Все является файлом» в Linux?
Список sudoers
sudo
уже был установлен на компьютерах с Ubuntu 18.04.3, Manjaro 18.1.0 и Fedora 31, которые использовались для исследования этой статьи. Это не сюрприз. sudo
существует с начала 1980-х годов и стал стандартным средством работы суперпользователя почти во всех дистрибутивах.
Когда вы устанавливаете современный дистрибутив, пользователь, которого вы создаете во время установки, добавляется в список пользователей с именем sudoers . Это пользователи, которые могут использовать команду sudo
. Поскольку у вас есть полномочия sudo
, вы можете использовать их для добавления других пользователей в список sudoers.
Конечно, безрассудно раздавать полный статус суперпользователя волей-неволей или тому, у кого есть только частичная или конкретная потребность. Список sudoers позволяет указать, с какими командами разрешено использовать sudo
различным пользователям. Таким образом, вы не дадите им ключи от королевства, но они все равно смогут выполнить то, что им нужно.
Запуск команды от имени другого пользователя
Первоначально это называлось «superuser do», потому что вы могли делать что-то как суперпользователь. Его область теперь расширена, и вы можете использовать sudo
для выполнения команды, как если бы вы были любым пользователем. Он был переименован, чтобы отразить эту новую функциональность. Теперь это называется «заменить пользователя».
Чтобы использовать sudo
для запуска команды от имени другого пользователя, нам нужно использовать параметр -u
(пользователь). Здесь мы собираемся запустить команду whoami от имени пользователя mary
. Если вы используете команду sudo
без параметра -u
, вы запустите команду от имени пользователя root
.
И, конечно же, поскольку вы используете sudo
, вам будет предложено ввести пароль.
судо -у мэри кто
Ответ от whoami
сообщает нам, что учетная запись пользователя, запускающая команду, — mary
.
Вы можете использовать команду sudo
, чтобы войти в систему как другой пользователь, не зная его пароля. Вам будет предложено ввести собственный пароль. Нам нужно использовать опцию -i
(логин).
судо -и -у Мэри
pwd
кто я
лс-хл
выход
Вы вошли как mary
. Файлы «.bashrc», «.bash_aliases» и «.profile» для учетной записи пользователя mary обрабатываются точно так же, как если бы владелец учетной записи пользователя mary вошел в систему самостоятельно.
- Командная строка изменяется, чтобы отразить, что это сеанс для учетной записи пользователя
mary
. - Команда
pwd
сообщает, что вы находитесь в домашнем каталогеmary's
. -
whoami
сообщает нам, что вы используете учетную запись пользователяmary
. - Файлы в каталоге принадлежат учетной записи пользователя
mary
. - Команда
exit
возвращает вас к обычному сеансу учетной записи пользователя.
Редактирование файла sudoers
Чтобы добавить пользователей в список людей, которые могут использовать sudo
, вам нужно отредактировать файл sudoers
. Жизненно важно, чтобы вы делали это только с помощью команды visudo
. Команда visudo
не позволяет нескольким людям одновременно редактировать файл sudoers. Он также выполняет проверку синтаксиса и анализ содержимого файла по мере его сохранения.
Если ваши правки не проходят тесты, файл не сохраняется вслепую. Вы получаете варианты. Вы можете отменить и отказаться от изменений, вернуться и снова отредактировать изменения или принудительно сохранить неверные изменения. Последний вариант — очень плохая идея. Не поддавайтесь искушению сделать это. Вы можете оказаться в ситуации, когда все случайно не смогут использовать sudo
.
Хотя вы начинаете процесс редактирования с помощью команды visudo
, visudo
не является редактором. Он вызывает один из ваших существующих редакторов для редактирования файла. В Manjaro и Ubuntu команда visudo
запускала простой редактор nano
. В Fedora visudo
запустила более функциональный, но менее интуитивный vim
.
СВЯЗАННЫЕ С: Как выйти из редактора Vi или Vim
Если вы предпочитаете использовать nano
в Fedora, вы можете легко это сделать. Сначала установите nano
:
sudo dnf установить нано
И затем visudo
нужно было вызвать с помощью этой команды:
РЕДАКТОР sudo=nano visudo
Это выглядит как хороший кандидат на псевдоним. Редактор nano
открывается с загруженным в него файлом sudoers.
Добавление пользователей в группу sudo
Используйте visudo
, чтобы открыть файл sudoers. Либо используйте эту команду, либо команду, описанную выше, чтобы указать редактор по вашему выбору:
Судо Визудо
Прокрутите файл sudoers, пока не увидите определение записи %sudo
.
Знак процента указывает, что это определение группы, а не определение пользователя. В некоторых дистрибутивах строка %sudo
имеет решетку #
в начале строки. Это делает строку комментарием. В этом случае удалите хэш и сохраните файл.
Строка %sudo
выглядит следующим образом:
- %sudo : имя группы.
- ALL= : Это правило применяется ко всем хостам в этой сети.
- (ALL:ALL) : члены этой группы могут выполнять команды как все пользователи и все группы.
- All : члены этой группы могут запускать все команды.
Немного переформулируя это, члены этой группы могут выполнять любую команду, как любой пользователь или любая группа, на этом компьютере или на любом другом хосте в этой сети. Таким образом, простой способ предоставить кому-либо привилегии root и возможность использовать sudo
— добавить его в группу sudo
.
У нас есть два пользователя, Том и Мэри, с учетными записями пользователей tom
и mary
соответственно. Мы добавим учетную запись пользователя tom
в группу sudo
с помощью команды usermod
. Параметр -G
(groups) указывает группу, в которую мы собираемся добавить учетную запись tom
. Параметр -a
(добавить) добавляет эту группу в список групп, в которых уже находится пользовательская учетная запись tom
. Без этой опции пользовательская учетная запись tom
будет помещена в новую группу, но удалена из любых других групп.
sudo usermod -a -G sudo том
Давайте проверим, в каких группах состоит Мария:
группы
Учетная запись пользователя mary
есть только в группе mary
.
Давайте проверим у Тома:
группы
Учетная запись пользователя tom
— и, следовательно, Tom — находится в группах tom
и sudo
.
Давайте попробуем заставить Мэри сделать что-то, что требует привилегий sudo
.
sudo меньше /etc/shadow
Мэри не может заглянуть внутрь файла с ограниченным доступом «/etc/shadow». Она получает мягкий выговор за попытку использовать sudo
без разрешения. Давайте, как поживает Том:
sudo меньше /etc/shadow
Как только Том вводит свой пароль, ему показывается файл /etc/shadow.
Просто добавив его в группу sudo
, он поднялся в элиту тех, кто может использовать sudo
. Полностью без ограничений.
Предоставление пользователям ограниченных прав sudo
Тому были предоставлены полные права sudo
. Он может делать все, что может делать root
— или любой другой член группы sudo
. Это может дать ему больше власти, чем вы готовы передать. Иногда требуется, чтобы пользователь выполнял функцию, требующую привилегий root
, но нет оправданного случая, чтобы у него был полный доступ sudo
. Вы можете добиться этого баланса, добавив их в файл sudoers и перечислив команды, которые они могут использовать.
Познакомьтесь с Гарри, владельцем учетной записи пользователя harry
. Он не входит в группу sudo
и не имеет привилегий sudo
.
группы
Для Гарри полезно иметь возможность устанавливать программное обеспечение, но мы не хотим, чтобы у него были полные права sudo
. Без проблем. давайте visudo
:
Судо Визудо
Прокрутите файл вниз, пока не пройдете определения групп. Мы собираемся добавить строчку для Гарри. Поскольку это определение пользователя , а не определения группы, нам не нужно начинать строку со знака процента.
Запись для учетной записи пользователя harry:
Гарри ВСЕ=/usr/bin/apt-get
Обратите внимание, что между «harry» и «ALL=» есть вкладка.
Это означает, что учетная запись пользователя harry
может использовать перечисленные команды на всех хостах, подключенных к этой сети. В списке есть одна команда, которая называется «/usr/bin/apt-get». Мы можем предоставить Гарри доступ более чем к одной команде, добавив их в список команд, разделенных запятыми.
Добавьте строку в файл sudoers и сохраните файл. Если вы хотите перепроверить синтаксическую правильность строки, мы можем попросить visudo
просканировать файл и проверить синтаксис для нас, используя параметр -c
(только проверка):
судо визуально -c
Проверки проходят и visudo
сообщает, что все хорошо. Гарри теперь должен иметь возможность использовать apt-get
для установки программного обеспечения, но ему следует отказать, если он попытается использовать любую другую команду, требующую sudo
.
sudo apt-get установить палец
Гарри были предоставлены соответствующие права sudo
, и он может установить программное обеспечение.
Что произойдет, если Гарри попытается использовать другую команду, требующую sudo
?
sudo выключить сейчас
Гарри не может выполнить команду. Мы успешно предоставили ему специальный ограниченный доступ. Он может использовать назначенную команду и ничего больше.
Использование псевдонимов пользователей sudoers
Если мы хотим предоставить Мэри такие же привилегии, мы можем добавить строку в файл sudoers для учетной записи пользователя mary
точно так же, как мы это сделали с Гарри. Другой, более изящный способ добиться того же — использовать User_Alias
.
в файле sudoers User_Alias
содержит список имен учетных записей пользователей. Затем имя User_Alias
можно использовать в определении для представления всех этих учетных записей пользователей. Если вы хотите изменить привилегии для этих учетных записей пользователей, вам нужно отредактировать только одну строку.
Давайте создадим User_Alias
и используем его в нашем файле sudoers.
Судо Визудо
Прокрутите файл вниз, пока не дойдете до строки спецификации User_Alias.
Добавьте User_Alias
, набрав:
User_Alias INSTALLERS = Гарри, Мэри
Каждый элемент отделяется пробелом, а не табуляцией. Логика распадается на:
- User_Alias : это говорит
visudo
, что это будетUser_Alias
. - INSTALLERS : Это произвольное имя для псевдонима.
- = harry, mary : список пользователей, которых следует включить в этот псевдоним.
Теперь мы отредактируем строку, которую мы добавили ранее для учетной записи пользователя harry
:
Гарри ВСЕ=/usr/bin/apt-get
Измените его так, чтобы он читал:
УСТАНОВЩИКИ ВСЕ=/usr/bin/apt-get
Это говорит о том, что все учетные записи пользователей, содержащиеся в определении «INSTALLERS» User_Alias
могут запускать команду apt-get
. Мы можем проверить это с Мэри, которая теперь должна быть в состоянии установить программное обеспечение.
sudo apt-get установить colordiff
Мэри может установить программное обеспечение, потому что она находится в «УСТАНОВЩИКАХ» User_Alias
, и этот User_Alias
получил эти права.
Три быстрых трюка с sudo
Если вы забыли добавить sudo
к команде, введите
судо !!
И последняя команда будет повторяться с добавлением sudo
в начало строки.
После того, как вы использовали sudo
и прошли аутентификацию с помощью своего пароля, вам не нужно будет использовать свой пароль с дальнейшими командами sudo
в течение 15 минут. Если вы хотите, чтобы ваша аутентификация сразу забылась, используйте:
судо -к
Вы когда-нибудь задумывались, где можно увидеть неудачные попытки выполнения команды sudo
? Они идут в файл «/var/log/auth.log». Вы можете просмотреть его с помощью:
меньше /var/log/auth.log
Мы можем видеть запись для учетной записи пользователя mary, которая вошла в систему с TTY pts/1, когда она пыталась запустить команду shutdown
от имени пользователя «root».
С Великой Силой…
… приходит способность делегировать часть этого другим. Теперь вы знаете, как выборочно расширять возможности других пользователей.