রুট অ্যাক্সেসের অনুমতি না দিয়ে আমি কীভাবে একজন ব্যবহারকারীকে অন্যের কাছে মামলা করতে পারি?


53

আমি নির্দিষ্ট ব্যবহারকারীদের সেই অ্যাকাউন্টের পাসওয়ার্ড না জেনে অন্য ব্যবহারকারীর অ্যাকাউন্টে মামলা করার অনুমতি দিতে চাই, তবে অন্য কোনও ব্যবহারকারীর অ্যাকাউন্টে (যেমন রুট) অ্যাক্সেসের অনুমতি দেব না।
উদাহরণস্বরূপ, আমি টমকে ডিবিএটিকে ওরাকল ব্যবহারকারীর কাছে অনুমতি দিতে চাই, তবে টমক্যাট ব্যবহারকারী বা মূলের কাছে নয়।

আমি ভেবেছি এটি / etc / sudoers ফাইল দিয়ে করা যেতে পারে - এটা কি সম্ভব? যদি তাই হয়, কিভাবে?

উত্তর:


44

হ্যাঁ, এটি সম্ভব।

ইন , / etc / sudoers আইটেমটি অবিলম্বে সমান নিম্নলিখিত ব্যবহারকারী যে কমান্ড হিসাবে নির্বাহ করার অনুমতি দেওয়া হবে।

tom  ALL=(oracle) /bin/chown tom *

ব্যবহারকারী (টম) sudo -u ওরাকল / বিন / chown টম / হোম / ওরাকল / ওরাক্লেফাইল টাইপ করতে পারেন


5
এটি টমকে ওরাকল হিসাবে কমান্ড চালানোর অনুমতি দেবে, কিন্তু বাস্তবে ওরাকল ব্যবহারকারী হওয়ার সুযোগ পাবে না
gharper

11
Sudo -u ওরাকল সু সম্পর্কে কি -? এটি তাকে ওরাকল ব্যবহারকারী হিসাবে খোলা একটি শেল দেবে। তুমি কি এটাই চাও?
ব্রেন্ট

এই শেষ মন্তব্যের জন্য +1, ব্রেন্ট। এটা আমার উত্তর হবে।
আনিকা ব্যাকস্ট্রোম

3
নিম্নলিখিতগুলির মতো কিছু কাজ করবে: sudo -u ওরাকল-গুলি বা sudo -u ওরাকল -i (-শেলের জন্য -s, লগিনের জন্য -i - একটি লগইন শেল করে)। দুর্ভাগ্যক্রমে আমি ব্যবহারকারীদের সীমাবদ্ধ করতে আপনি / etc / sudoers এ কী ব্যবহার করবেন তা আমি জানি না, তবে আপনি তাদের শেল অ্যাক্সেসের অনুমতি দিচ্ছেন, আপনি সম্ভবত অন্য কেউ যেমন উল্লেখ করেছেন তেমনভাবে টম ALL = (ওরাকল) সমস্ত করতে চান। যদি তারা শেল চালাতে পারে তবে সম্ভবত তারা যে কমান্ডগুলি চালাতে পারে সেগুলি সীমাবদ্ধতার বিষয়ে চিন্তা করবেন না।
চিহ্নিত করুন

1
আদর্শভাবে, আপনি কি টম চাইবেন না যে ওরাকল ব্যবহারকারী হওয়ার পরিবর্তে ওরাকল ব্যবহারকারী হিসাবে কমান্ডগুলি চালাবেন? পার্থক্যটি সামান্য, তবে এটি অডিট শেল ব্যবহার করে ফুটজ না করে একটি দুর্দান্ত অডিট লগ সরবরাহ করে।
স্কট প্যাক

40

আপনার / ইত্যাদি / sudoers কিছু যোগ করুন

tom ALL=(oracle) ALL

তারপরে ইউজার টমটি টোমকে ছাড়াই, ইউ-অপশন দিয়ে ব্যবহারকারী ওরাকল হিসাবে জিনিসগুলি চালাতে sudo ব্যবহার করতে সক্ষম হওয়া উচিত

অর্থাত্ ব্যবহারকারী ওরাকল হিসাবে শেল পাচ্ছেন (ভাল, আপনার সুডো -i বিকল্পটি পাওয়ার পক্ষে যথেষ্ট নতুন)।

sudo -u oracle -i

5
tom ALL=(oracle)NOPASSWD:ALLপাসওয়ার্ড জিজ্ঞাসা না করার জন্য sudo তৈরি করতে আমাকে সিনট্যাক্স ব্যবহার করতে হয়েছিল
স্নুইন্ডি

9

কেবলমাত্র প্রশ্নের মধ্যে ক্ষমতা সরবরাহ করতে, / etc / sudoers এ নিম্নলিখিতগুলি যুক্ত করুন:

tom            ALL=(oracle)    /bin/bash

তারপরে টম ক্যান:

sudo -u oracle bash -i

0

উদাহরণস্বরূপ, আমি টমকে ডিবিএটিকে ওরাকল ব্যবহারকারীর কাছে অনুমতি দিতে চাই, তবে টমক্যাট ব্যবহারকারী বা মূলের কাছে নয়।

আমার সম্প্রতি একটি সিস্টেমে এটি করা দরকার ছিল এবং আমি বেশ কয়েক বছর আগে ব্যবহার করা বিকল্প সেটআপে আমার নোটগুলি খুঁজে পেতে বেশ সময় পেয়েছিলাম যা সিনট্যাক্সটিকেও অনুমতি দেয় su <user>। আমার পরিস্থিতিতে আমার suনির্দিষ্ট ব্যবহারকারীকে একাধিক ব্যবহারকারীকে অনুমতি দেওয়া দরকার ছিল ।

এমন একটি গোষ্ঠী তৈরি করুন যা ব্যবহার addgroup <groupName>করে অন্য ব্যবহারকারীরা suপাসওয়ার্ড ছাড়াই সক্ষম হবেন । তারপরে প্রতিটি ব্যবহারকারীর সাথে সেই গোষ্ঠীটি যুক্ত করুন যা আপনি suকোনও পাসওয়ার্ড ছাড়াই user ব্যবহারকারীর পক্ষে সক্ষম হতে চান : usermod -a -G <groupName> <userName>(বা usermod -a -G oracle tom)। গ্রুপ পরিবর্তনগুলি পরবর্তী লগইন না হওয়া পর্যন্ত প্রভাব ফেলবে না।

দ্রষ্টব্য: আপনার ক্ষেত্রে, আপনার ইতিমধ্যে গোষ্ঠীটি রয়েছে কারণ oracleআপনি যখন ওরাকল ব্যবহারকারীকে তৈরি করেছিলেন তখন গ্রুপ তৈরি করা হত adduser oracle

এখন সম্পাদনা করুন /etc/pam.d/suএবং নীচের নীচে:

# This allows root to su without passwords (normal operation)
auth       sufficient pam_rootok.so

..এডথ রথ লাইনগুলি যাতে বিভাগটি দেখতে এমন লাগে:

# This allows root to su without passwords (normal operation)
auth       sufficient pam_rootok.so
auth       [success=ignore default=1] pam_succeed_if.so user = <groupName>
auth       sufficient   pam_succeed_if.so use_uid user ingroup <groupName>

প্রতিস্থাপন <groupName>সঙ্গে oracleএই ক্ষেত্রে। এটি যে কোনও ব্যবহারকারীর অংশের অংশ হতে অনুমতি <groupName>দেবেsu <groupName>

এখন tomকরতে su oracleএবং আপনি অন্যান্য ব্যবহারকারীদের একই অ্যাক্সেস দিতে তাদের যোগ করার জন্য প্রয়োজন হলে oracleগ্রুপ।

অনুরূপ প্রশ্ন এখানে

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.