Linux用户身份切换
linux,安全,管理,工作2016-08-09
在日常工作中,尽量使用普通用户账号操作,当需要root权限的时候再通过身份切换的方式切换至root管理员,这样能保证系统的安全性。使用普通账号的安全性主要体现在两个方面:
下面介绍两种Linux中切换用户身份的方式。
该命令可以将身份切换至指定账户,但需要输入该账户的密码。
su [-lm] [-c 命令] username
su -c vim /etc/shadow
使用su切换身份需要直到root账号的密码,这样并不安全。为了提高安全性,我们可以使用sudo来执行需要root权限的功能。
sudo由root指定,指定后用户只需输入自己账号的密码就能申请到root权限,而无需告诉任何人root密码,因此安全了不少。
sudo [-b] [-u username] 需要执行的命令
-b:使后续的命令自行执行,而不与目前的shell产生影响。
拥有sudo权限的账户由/etc/sudoers文件维护,我们只需修改该文件的内容即可指定用户拥有sudo权限。但sudoers文件具有一定的语法规则,因此不建议使用vim直接修改,而是使用visudo命令进行操作,因为visudo命令能进行语法检查,当我们出现语法错误时能够及时纠正。
下面我们就来看看sudoers文件的内容:
root ALL=(ALL) ALL
$users ALL=(ALL) ALL
$表示该用户为一个用户组。在visudo中设置了用户组后,只要是该用户组的用户均有sudo权限。如果想让一个用户获得sudo权限,只需加入该用户组即可,无需再修改sudoers文件。
先前的用户在执行sudo命令后都需要输入自己的密码,然而对于一些十分信任的用户可以免去他们在sudo时输入密码:
$users ALL=(ALL) NOPASSWD:ALL
只需在最后一个参数前加上NOPASSWD即可!
1.限制可切换的用户范围,如:只允许chai能sudo至root
chai ALL=(root) ALL
2.限制用户能执行的操作,如只允许用户执行命令/usr/bin/passwd
chai ALL=(root) /usr/bin/passwd
User_Alias ADMINS = jsmith, mikem
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig
ADMINS ALL=(root) NETWORKING
su和sudo各有千秋,su能切换用户身份,但需要知道对方的密码,这并不安全;而sudo无需知道对方的密码,但每次执行root命令都需要加上sudo,这很不方面,下面的配置能够让这两种方式的优点结合起来:
User_Alias ADMINS = chai1,chai2,chai3
ADMINS ALL=(root) /bin/su -
此时只要输入sudo su -并输入自己的密码后即可变成root账户。