উত্তর:
সংক্ষিপ্ত উত্তর:
ব্যবহার করে visudo
, আপনার sudoers ফাইলটিতে নিম্নলিখিতগুলি যুক্ত করুন, যথাযথ ব্যবহারকারীর নামটি ব্যবহারকারীর নামের সাথে প্রতিস্থাপন করুন:
username ALL = /etc/init.d/apache2
এটি করার আগে আপনি যদি কোনও পাসওয়ার্ড টাইপ না করতে চান তবে নিম্নলিখিতটি ব্যবহার করুন:
username ALL = NOPASSWD: /etc/init.d/apache2
এর পরে, 'ব্যবহারকারীর নাম' ব্যবহারকারী কার্যকর করতে পারেন sudo /etc/init.d/apache2 start
(বা থামাতে, পুনরায় চালু করা ইত্যাদি)
দীর্ঘ উত্তর: আপনি সম্ভবত এর জন্য পৃথক ব্যবহারকারী সেটআপ করতে চাইবেন এবং এরপরে কোনও ব্যবহারকারী বা গোষ্ঠীটি আপনাকে যে আদেশটি চান তা চালানোর অনুমতি দেওয়ার জন্য / etc / sudoers ফাইলটি কনফিগার করুন।
উদাহরণস্বরূপ, ব্যবহারকারীর 'বেন' কে পাসওয়ার্ডের জন্য রুট প্রম্পট হিসাবে সমস্ত কমান্ড কার্যকর করতে অনুমতি দেওয়ার জন্য, আপনি নিম্নলিখিতটি করবেন:
ben ALL= ALL
'বেন' কে কেবল একটি কমান্ড কার্যকর করার অনুমতি দেওয়ার জন্য (যেমন বলা যাক rm
), আপনি নিম্নলিখিতটি করবেন:
ben ALL= /bin/rm
আপনি যদি কোনও স্ক্রিপ্ট ব্যবহারকারী হিসাবে চালাচ্ছেন এবং কোনও পাসওয়ার্ডের জন্য প্রম্পট করতে না চান, আপনি 'NOPASSWD' বিকল্পটি ব্যবহার করতে চাইবেন:
ben ALL=NOPASSWD: /bin/commandname options
আপনি শতাংশের চিহ্ন সহ গোষ্ঠীর নাম উপসর্গ করে গ্রুপগুলির জন্য একই কাজ করতে পারেন:
%supportstaff ALL= NOPASSWD: /bin/commandname
visudo
কমান্ড যাতে আপনি ভঙ্গ করবেন না আপনার সম্পাদনাগুলি নিরাপত্তা চেক করে sudo
/ su
: দৃর্ঘটনায় কমান্ড unix.stackexchange.com/a/27595/61349
সংক্ষিপ্ত উত্তর: sudo।
কলটি নিম্নলিখিতগুলির মতো দেখাবে: sudo /etc/init.d/apache2 restart
visudo
/ Etc / sudoers ফাইল সেট আপ করতে ব্যবহার করা সবচেয়ে সহজ । দেখুন man sudoers
এবং man visudo
বিশদ জন্য।
আপনি apache2ctl তে একটি মোড়ক লিখে কোনও ওয়েব প্রশাসনের গ্রুপকে গোষ্ঠী মালিকানা নির্ধারণ করে এবং মামলা বিট সেট করেও এটি সম্পাদন করতে পারেন। এটি ভিজুডোর চেয়ে কম সাধারণ সমাধান, তবে ব্যবহারকারীর ক্ষমতা এবং ত্রুটি পরীক্ষায় কাস্টম সীমাবদ্ধতা দেয়।
আমি এই সরঞ্জামটি আমার নিজের প্রয়োজনে লিখেছি এবং এটি গিথুবে শেয়ার করেছি: https://github.com/josiahjohnston/ltd_apache2ctl
username
পরামিতিগুলির একটি উপসেটে সীমাবদ্ধ করা যেতে পারে? বলবেstart
restart
কিন্তু নাstop
?