一.關於sudo
sudo命令提供了一種機制,它可以在不用分享 root 用戶的密碼的前提下,為信任的用戶提供系統的管理權限。他們可以執行大部分的
管理操作,但又不像 root一樣有全部的權限。sudo是一個程序,普通用戶可以使用它以超級用戶或其他用戶的身份執行命令,是由安全
策略指定的。sudo 用戶的訪問權限是由/etc/sudoers文件控制的。
二.sudo的工作過程
-
當用戶執行sudo時,系統會主動尋找/etc/sudoers文件,判斷該用戶是否有執行sudo的權限
-
確認用戶具有可執行sudo的權限后,讓用戶輸入用戶自己的密碼確認
-
若密碼輸入成功,則開始執行sudo后續的命令
-
root執行sudo時不需要輸入密碼(sudoers文件中有配置root ALL=(ALL) ALL這樣一條規則)
-
若欲切換的身份與執行者的身份相同,也不需要輸入密碼
三.為普通用戶配置sudo權限
執行visudo命令等價於執行vim /etc/sudoers命令,但是在保存退出時,visudo會檢查內部語法,避免用戶輸入錯誤信息,所以推薦使
用visudo。另外執行visudo命令需要root權限。為普通用戶配置sudo權限有兩種方法,下面逐一介紹。
3.1 方法一:把普通用戶的附屬組更改為wheel,使其具有sudo權限(推薦)
1.wheel是基於RHEL的系統中的一個特殊用戶組,它提供額外的權限,可以授權用戶像超級用戶一樣執行受到限制的命令。
#系統以及默認創建好這個用戶組了
[root@node5 ~]# grep wheel /etc/group
wheel:x:10:
2.首先要保證/etc/sudoers文件中的“%wheel ALL=(ALL) ALL”這一行不被注釋
[root@node5 ~]# cat /etc/sudoers
#確保/etc/sudoers文件中“%wheel ALL=(ALL) ALL”這一行不被注釋
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
## Same thing without a password
# %wheel ALL=(ALL) NOPASSWD: ALL
3.更改nginx用戶的附屬組為wheel,使nginx用戶具有sudo權限
#nginx用戶是已經創建好的用戶
[root@node5 ~]# id nginx
uid=8000(nginx) gid=8000(nginx) groups=8000(nginx)
#更改nginx用戶的附屬組為wheel
[root@node5 ~]# usermod -aG wheel nginx
[root@node5 ~]# id nginx
uid=8000(nginx) gid=8000(nginx) groups=8000(nginx),10(wheel)
[root@node5 ~]# grep wheel /etc/group
wheel:x:10:nginx
[root@node5 ~]# su - nginx
Last login: Wed Oct 28 16:48:36 CST 2020 on pts/0
#使用nginx用戶是查看不了/etc/shadow文件的
[nginx@node5 ~]$ tail -f /etc/shadow
tail: cannot open ‘/etc/shadow’ for reading: Permission denied
tail: no files remaining
#使用nginx用戶是查看不了/etc/shadow文件的,但是前面加上sudo之后,輸入nginx密碼就可以查看/etc/shadow文件了
[nginx@node5 ~]$ sudo tail -f /etc/shadow
[sudo] password for nginx:
rpc:!!:18023:0:99999:7:::
rpcuser:!!:18023::::::
nfsnobody:!!:18023::::::
tss:!!:18341::::::
stick:$6$yKQtTFMB$YszPx1AOZQfV91stJ4NXmR/DoLU2DjluS5uycrFexU4.yMCw7kjkyQYKIF7UcE4PPCAsM.QyKaDIAgOY6zbrn/:18550:0:99999:7:::
www:!!:18557:0:99999:7:::
自此,nginx具有了sudo權限。
3.2 方法二:修改/etc/sudoers文件,使普通用戶具有sudo權限
1.在/etc/sudoers文件中,有“root ALL=(ALL) ALL”這一行,在此行下添加類似的一行即可,把www用戶添加進去就具有了sudo權限。對於“root ALL=(ALL) ALL”這一行,現在解釋下意思:第一個ALL是指網絡中的主機,第二個括號里的ALL是指目標用戶,也就是以誰的身份去執行命令,最后一個ALL當然就是指命令名了。
[root@node5 ~]# id www
uid=8003(www) gid=8003(www) groups=8003(www)
#把www用戶添加到/etc/sudoers文件中
#意思是www這個用戶,可以使用所有的命令
#但是如果只想某個用戶具有某個命令的sudo權限,可以這樣設置:putong ALL=(ALL) /usr/bin/systemctl,這樣設置的話putong這個用戶只有執行systemctl命令的時候才會具有sudo權限
[root@node5 ~]# cat /etc/sudoers
## Allow root to run any commands anywhere
root ALL=(ALL) ALL
www ALL=(ALL) ALL
[root@node5 ~]# su www
#www不具有查看/etc/shadow的權限
[www@node5 root]$ tail -f /etc/shadow
tail: cannot open ‘/etc/shadow’ for reading: Permission denied
tail: no files remaining
#www不具有查看/etc/shadow的權限,但是加上sudo就可以查看文件內容了
[www@node5 root]$ sudo tail -f /etc/shadow
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for www:
rpc:!!:18023:0:99999:7:::
rpcuser:!!:18023::::::
nfsnobody:!!:18023::::::
tss:!!:18341::::::
www:$6$EOuaJn9t$Qpm5GszWdDZ.dGP/GVcTzbzyeLpFqi9Zg84UmAGjnUtBb9QGV0KI7pRJGN6NiRnNvBTEKwVxjmu2Spn6l5dH6/:18564:0:99999:7:::
#例如,我們想讓Daniel用戶在linux主機上以jimmy或rene的身份執行kill命令,可以這樣編寫配置文件:
Daniel linux=(jimmy,rene) /bin/kill
#但這還有個問題,Daniel到底以jimmy還是rene的身份執行?這時我們應該想到了sudo -u了,它正是用在這種時候。 Daniel可以使用sudo -u jimmy kill PID或者sudo -u rene kill PID。
四./etc/sudoers配置文件詳解
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
## 該文件允許特定用戶像root用戶一樣使用各種各樣的命令,而不需要root用戶的密碼
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
## 在文件的底部提供了很多相關命令的示例以供選擇,這些示例都可以被特定用戶或
## 用戶組所使用
##
## This file must be edited with the 'visudo' command.
## 該文件必須使用"visudo"命令編輯
## Host Aliases
## Groups of machines. You may prefer to use hostnames (perhaps using
## wildcards for entire domains) or IP addresses instead.
## 對於一組服務器,你可能會更喜歡使用主機名(可能是全域名的通配符)
## 、或IP地址,這時可以配置主機別名
# Host_Alias FILESERVERS = fs1, fs2
# Host_Alias MAILSERVERS = smtp, smtp2
## User Aliases
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname
## rather than USERALIAS
## 這並不很常用,因為你可以通過使用組來代替一組用戶的別名
# User_Alias ADMINS = jsmith, mikem
## Command Aliases
## These are groups of related commands...
## 指定一系列相互關聯的命令(當然可以是一個)的別名,通過賦予該別名sudo權限,
## 可以通過sudo調用所有別名包含的命令,下面是一些示例
## Networking 網絡操作相關命令別名
# Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient
, /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig
, /sbin/mii-tool
## Installation and management of software 軟件安裝管理相關命令別名
# Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum
## Services 服務相關命令別名
# Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig
## Updating the locate database 本地數據庫升級命令別名
# Cmnd_Alias LOCATE = /usr/bin/updatedb
## Storage 磁盤操作相關命令別名
# Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe
, /bin/mount, /bin/umount
## Delegating permissions 代理權限相關命令別名
# Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp
## Processes 進程相關命令別名
# Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall
## Drivers 驅動命令別名
# Cmnd_Alias DRIVERS = /sbin/modprobe
# Defaults specification
#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear.
# You have to run "ssh -t hostname sudo <cmd>".
# 一些環境變量的相關配置,具體情況可見man soduers
Defaults requiretty
Defaults env_reset
Defaults env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR LS_COLORS"
Defaults env_keep += "MAIL PS1 PS2 QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE"
Defaults env_keep += "LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES"
Defaults env_keep += "LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE"
Defaults env_keep += "LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY"
Defaults secure_path = /sbin:/bin:/usr/sbin:/usr/bin
## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## 下面是規則配置:什么用戶在哪台服務器上可以執行哪些命令(sudoers文件可以在多個系統上共享)
## Syntax(語法):
##
## user MACHINE=COMMANDS 用戶 登錄的主機=(可以變換的身份) 可以執行的命令
##
## The COMMANDS section may have other options added to it.
## 命令部分可以附帶一些其它的選項
##
## Allow root to run any commands anywhere
## 允許root用戶執行任意路徑下的任意命令
root ALL=(ALL) ALL
## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
## 允許sys中戶組中的用戶使用NETWORKING等所有別名中配置的命令
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE
, DRIVERS
## Allows people in group wheel to run all commands
## 允許wheel用戶組中的用戶執行所有命令
%wheel ALL=(ALL) ALL
## Same thing without a password
## 允許wheel用戶組中的用戶在不輸入該用戶的密碼的情況下使用所有命令
# %wheel ALL=(ALL) NOPASSWD: ALL
## Allows members of the users group to mount and unmount the
## cdrom as root
## 允許users用戶組中的用戶像root用戶一樣使用mount、unmount、chrom命令
# %users ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom
## Allows members of the users group to shutdown this system
## 允許users用戶組中的用戶關閉localhost這台服務器
# %users localhost=/sbin/shutdown -h now
## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
## 讀取放置在/etc/sudoers.d/文件夾中的文件(此處的#不意味着這是一個聲明)
#includedir /etc/sudoers.d
參考鏈接: