Nota: Atribuir privilégios sudo aos usuários é equivalente a dar a eles privilégios de root. Portanto, certifique-se de atribuir os privilégios sudo ao usuário correto.
Você pode atribuir privilégios sudo a qualquer usuário por meio dos dois métodos a seguir:
- Adicionar usuário ao arquivo sudoers
- Adicionar usuário ao grupo sudo
Este artigo discutirá os dois métodos de atribuição de privilégios sudo. Os comandos discutidos neste artigo serão executados no sistema Debian 10 Buster.
Método 1: Adicionar usuário ao arquivo sudoers
Este método para atribuir privilégios de sudo é preferível, pois permite que você atribua privilégios restritivos a usuários apenas para os comandos que são absolutamente necessários para executar uma tarefa. Você pode fazer isso usando o / etc / sudoers
arquivo, que permite controlar facilmente os privilégios do usuário. Tudo que você precisa fazer é simplesmente editar o / etc / sudoers
arquivo e adicione o usuário a quem deseja atribuir privilégios sudo. No entanto, certifique-se de sempre editar o / etc / sudoers
arquivo usando o comando visudo, uma vez que fornece a maneira mais segura de editar este arquivo. O comando visudo cria uma cópia temporária do / etc / sudoers
arquivo, onde você pode adicionar tarefas relacionadas ao sudo. Depois disso, o arquivo é verificado e validado quanto à sintaxe. Desta forma, ajuda a prevenir quaisquer erros de configuração que poderiam bloqueá-lo fora da conta root.
Edite o / etc / sudoers
arquivo da seguinte forma:
Para adicionar um usuário ao arquivo sudoers e atribuir a ele todas as permissões, adicione a seguinte entrada no parte inferior do arquivo, substituindo nome de usuário com o nome de usuário real.
nome de usuário ALL = (ALL) ALLExemplo:
Para atribuir a um usuário chamado “tin” todos os privilégios de root, adicionaremos a seguinte entrada no arquivo sudoers:
estanho ALL = (ALL) ALL
Para atribuir permissões apenas a comandos específicos, adicione as seguintes entradas no / etc / sudoers
Arquivo:
- Alias de comando
- Entrada para o usuário
Por exemplo, para atribuir a um usuário acesso apenas ao comando reboot, adicione a seguinte entrada no Seção de especificação de Cmnd Alias do / etc / sudoers
Arquivo:
Você também precisará adicionar a entrada para o usuário na parte inferior do arquivo: tin ALL = (ALL) NOPASSWD: REBOOT
Quando terminar, salve e saia do arquivo.
Teste o acesso sudo
Alterne para a conta de usuário à qual você atribuiu privilégios sudo e digite o seguinte comando, substituindo o nome do usuário com o nome de usuário real:
$ su - nome de usuárioQuando for solicitada a senha, forneça a senha da conta do usuário. Depois disso, o usuário especificado pode executar o comando reboot com privilégios de root:
$ sudo rebootMétodo 2: comando usermod
Outro método para adicionar um usuário ao sudoers é usando o comando “usermod”. Use este método se quiser atribuir a um usuário todos os privilégios administrativos.
Neste método, iremos adicionar um usuário ao grupo sudo usando o comando usermod. Os membros do grupo sudo têm permissão para executar qualquer comando com privilégios de root.
Use o seguinte comando para adicionar um usuário ao grupo sudo, substituindo o nome do usuário com o nome de usuário real.
$ sudo usermod -a -G nome de usuário sudoExemplo:
$ sudo usermod -a -G sudo tinPara verificar se o usuário foi adicionado ao grupo sudo, digite o seguinte comando, substituindo o nome do usuário
com o nome de usuário real:
Teste o acesso sudo
Alterne para a conta de usuário à qual você atribuiu privilégios sudo e digite o seguinte comando, substituindo o nome do usuário
com o nome de usuário real:
Quando for solicitada a senha, forneça a senha da conta do usuário. Então, digite sudo
, seguido por qualquer comando que você deseja executar com privilégios de root:
O sistema irá pedir a senha do sudo. Digite a senha da conta do usuário e você receberá privilégios de sudo.
Este artigo mostrou como adicionar um usuário a sudoers no sistema Debian 10 Buster usando dois métodos simples. Adicionar um usuário ao sudoers permite que ele execute tarefas administrativas com privilégios de root. No entanto, certifique-se de atribuir privilégios sudo ao usuário correto; caso contrário, pode causar um risco de segurança.