Как добавить пользователя в группу sudo fedora
Перейти к содержимому

Как добавить пользователя в группу sudo fedora

  • автор:

Как добавить пользователя в группу Linux

Операционная система Linux изначально планировалась как многопользовательская система. Для управления правами доступа для каждого из пользователей используется три флага: чтение, запись и выполнение. Но этого было недостаточно, поэтому были придуманы группы пользователей Linux. С помощью групп можно дать нескольким пользователям доступ к одному ресурсу.

Файлу присваивается группа, для нее описываются права, затем в эту группу вступают пользователи, чтобы получить доступ к файлу. Читайте подробнее про все это в статье группы Linux. А в этой статье мы рассмотрим как добавить пользователя в группу linux.

Как добавить пользователя в группу Linux

Как я уже сказал, для каждого пользователя существует два типа групп, это первичная, основная для него группа и дополнительные.

  • Первичная группа — создается автоматически, когда пользователь регистрируется в системе, в большинстве случаев имеет такое же имя, как и имя пользователя. Пользователь может иметь только одну основную группу;
  • Вторичные группы — это дополнительные группы, к которым пользователь может быть добавлен в процессе работы, максимальное количество таких групп для пользователя — 32;

Как обычно, лучше всего будет добавлять пользователя в группу через терминал, поскольку это даст вам больше гибкости и возможностей. Для изменения параметров пользователя используется команда usermod. Рассмотрим ее опции и синтаксис:

$ usermod опции синтаксис

Здесь нас будут интересовать только несколько опций с помощью которых можно добавить пользователя в группу root linux. Вот они:

  • -G — дополнительные группы для пользователя;
  • -a — добавить пользователя в дополнительные группы из параметра -G, а не заменять им текущее значение;
  • -g — установить новую основную группу для пользователя, такая группа уже должна существовать, и все файлы в домашнем каталоге теперь будут принадлежать именно этой группе.

У команды намного больше опций, но нам понадобятся только эти для решения нашей задачи. Теперь рассмотрим несколько примеров. Например, чтобы добавить пользователя в группу sudo linux используйте такую комбинацию:

sudo usermod -a -G wheel user

Если вы не будете использовать опцию -a, и укажите только -G, то утилита затрет все группы, которые были заданы ранее, что может вызвать серьезные проблемы. Например, вы хотите добавить пользователя в группу disk и стираете wheel, тогда вы больше не сможете пользоваться правами суперпользователя и вам придется сбрасывать пароль. Теперь смотрим информацию о пользователе:

Мы можем видеть, что была добавлена указанная нами дополнительная группа и все группы, которые были раньше остались. Если вы хотите указать несколько групп, это можно сделать разделив их запятой:

sudo usermod -a -G disks,vboxusers user

Основная группа пользователя соответствует его имени, но мы можем изменить ее на другую, например users:

sudo usermod -g users user

Теперь основная группа была изменена. Точно такие же опции вы можете использовать для добавления пользователя в группу sudo linux во время его создания с помощью команды useradd.

Добавление пользователя в группу через GUI

В графическом интерфейсе все немного сложнее. В KDE добавление пользователя в группу linux выполняется с помощью утилиты Kuser. Мы не будем ее рассматривать. В Gnome 3 возможность управления группами была удалена, но в разных системах существуют свои утилиты для решения такой задачи, например, это system-config-users в CentOS и Users & Groups в Ubuntu.

Для установки инструмента в CentOS выполните:

sudo yum install system-config-users

Дальше вы можете запустить утилиту через терминал или из главного меню системы. Главное окно утилиты выглядит вот так:

Выполните двойной клик по имени пользователя, затем перейдите на вкладку «группы». Здесь вы можете выбрать отметить галочками нужные дополнительные группы, а также изменить основную группу:

Для установки утилиты в Ubuntu запустите такую команду:

sudo apt install gnome-system-tools

Здесь интерфейс будет немного отличаться, утилита будет выглядеть так же, как и системная программа настройки пользователей только появится возможность управления группами Linux.

Выводы

В этой небольшой статье мы рассмотрели как добавить пользователя в группу linux. Это может быть очень полезно для предоставления пользователю дополнительных полномочий и разграничения привилегий между пользователями. Если у вас остались вопросы, спрашивайте в комментариях!

Как запустить Sudo Root в Fedora

Как запустить Sudo Root в Fedora

Пользователь root имеет все административные права в ОС Linux. Некоторые привилегии суперпользователя включают удаление файла, добавление/удаление учетной записи пользователя, установку/удаление приложения, изменение прав доступа к файлу и т. д. У обычного пользователя нет таких привилегий. Однако администратор может предоставить стандартному пользователю привилегии sudo для выполнения административных команд. Таким образом, обычный пользователь (пользователь без полномочий root) может выполнять административные команды, не входя в систему как пользователь root. Затем команды запускаются, как если бы этот пользователь был администратором.

В этом посте описывается, как запускать команды от имени пользователя root в Fedora. В нем будет описан пошаговый процесс добавления пользователя, установки для него пароля, а затем назначения ему привилегий sudo. В конце мы проверим, предоставлены ли пользователю привилегии sudo и может ли он выполнять команды как sudo.

1. Войдите в систему как пользователь root, используя следующую команду:

Введите пароль пользователя root.

2. Запустите команду ниже, чтобы добавить нового пользователя:

$ adduser

3. Установите новый пароль для этого пользователя с помощью следующей команды:

$ passwd

4. В Linux файл /etc/sudoers определяет, каким пользователям разрешено использовать команду sudo и какие команды им разрешено выполнять. Вы можете редактировать этот файл с помощью команды ниже:

$ visudo

В файле найдите строку, в которой говорится:

%wheel ALL=(ALL) ALL

Эта строка предоставляет всем членам группы wheel возможность выполнять все команды от имени sudo. Убедитесь, что указанная выше строка не закомментирована (в ее начале нет символа #). Если строка закомментирована, удалите символ #, а затем сохраните и выйдите из редактора.

5. Теперь, чтобы предоставить любому пользователю привилегию sudo, добавьте его в группу wheel с помощью команды ниже:

$ usermod -aG wheel

Например, чтобы предоставить пользователю «andrey» привилегии sudo, нам нужно добавить его в группу «wheel», используя команду ниже:

$ usermod -aG wheel andrey

6. Чтобы проверить, добавлен ли пользователь в группу «wheel», выполните следующую команду:

Вы должны увидеть группу «wheel» в выводе приведенной выше команды.

7. Теперь, чтобы проверить, есть ли у пользователя доступ к sudo, переключитесь на этого пользователя с помощью команды ниже:

После выполнения этой команды вы увидите, что подсказка была изменена на нового пользователя. Теперь попробуйте запустить любую команду от имени sudo, например sudo ls, sudo dnf update и т. д . Она запросит пароль sudo. Введите пароль для учетной записи пользователя, а не учетной записи root.

Если вы получили сообщение типа “ is not in the sudoers file. This incident will be reported”, это означает, что процедура была выполнена неправильно, и у пользователя нет привилегий sudo. Убедитесь, что вы вошли в систему как пользователь root и правильно выполнили все шаги.

Команда sudo позволяет пользователям запускать административные команды без необходимости ввода пароля root. В этом посте мы поделились тем, как вы можете запускать команды от имени пользователя root в Fedora. Помните, что вы также можете ограничить, какие команды пользователь может выполнять с правами root. Поэтому, если некоторым пользователям не требуется полный root-доступ, им может быть предоставлен доступ только к тем задачам, которые им необходимо выполнить.

�� Добавление, удаление и предоставление Sudo привилегий пользователям в Fedora

Мануал

Автор cryptoparty На чтение 6 мин Опубликовано 09.11.2021

Используя программу sudo, мы можем повысить возможности обычного пользователя для выполнения административных задач, не передавая пароль пользователя root в операционных системах Linux.

Это руководство объясняет, как добавлять, удалять и предоставлять привилегии sudo пользователям в настольной и серверной редакциях Fedora 35.

Руководство разбито на три раздела.

В первом разделе вы узнаете, как создать нового пользователя.

Во втором разделе вы узнаете, как предоставить доступ sudo существующему пользователю.

И в последнем разделе вы узнаете, как удалить доступ sudo у пользователя.

Я также привел примеры команд в каждом разделе, чтобы вы могли лучше понять их.

Сначала мы начнем с предоставления sudo доступа новому пользователю.

1. Создание нового пользователя в Fedora

Войдите в систему Fedora от пользователя root или sudo.

Чтобы добавить нового пользователя, мы можем использовать команды useradd или adduser.

Для целей данного руководства я собираюсь создать нового пользователя под именем “itsecforu”.

Для этого выполните следующую команду с правами sudo или root:

$ sudo adduser itsecforu

Установите пароль для нового пользователя “itsecforu”:

Теперь мы создали обычного пользователя “itsecforu”.

Этому пользователю еще не был предоставлен доступ sudo.

Поэтому он не может выполнять никаких административных задач.

Проверить, есть ли у пользователя доступ sudo или нет, можно следующим образом.

$ sudo -l -U itsecforu

User itsecforu is not allowed to run sudo on host1

Как вы видите, пользователь еще не имеет права запускать sudo.

Давайте сделаем следующие шаги и предоставим ему доступ sudo.

2. Предоставление прав sudo пользователям Fedora

Чтобы добавить обычного пользователя в группу sudoers, просто добавьте его в группу wheel.

Для тех, кому интересно, wheel – это специальная группа в некоторых Unix-подобных операционных системах.

Всем членам группы wheel разрешено выполнять административные задачи.

Группа wheel похожа на группу sudo в системах на базе Debian.

Мы можем добавить пользователей в список sudoers двумя способами. Первый способ – с помощью команды chmod.

2.1. Добавление пользователей в sudoers с помощью команды usermod

Чтобы предоставить привилегии sudo пользователю по имени “itsecforu”, просто добавьте его в группу wheel с помощью команды usermod, как показано ниже:

$ sudo usermod -aG wheel itsecforu

Здесь -aG означает добавление к дополнительной группе.

В нашем случае это группа wheel.

Проверьте, есть ли пользователь в списке sudoers, с помощью команды:

$ sudo -l -U itsecforu

Если вы получите результат, подобный приведенному ниже, это означает, что пользователю предоставлен доступ sudo и он может выполнять все административные задачи.

Matching Defaults entries for itsecforu on host1: !visiblepw, always_set_home, match_group_by_gid, always_query_group_plugin, env_reset, env_keep="COLORS DISPLAY HOSTNAME HISTSIZE KDEDIR LS_COLORS", env_keep+="MAIL QTDIR USERNAME LANG LC_ADDRESS LC_CTYPE", env_keep+="LC_COLLATE LC_IDENTIFICATION LC_MEASUREMENT LC_MESSAGES", env_keep+="LC_MONETARY LC_NAME LC_NUMERIC LC_PAPER LC_TELEPHONE", env_keep+="LC_TIME LC_ALL LANGUAGE LINGUAS _XKB_CHARSET XAUTHORITY", secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/var/lib/snapd/snap/bin User itsecforu may run the following commands on fedora35: (ALL) ALL
2.2. Добавление пользователей в sudoers путем редактирования конфигурационного файла sudoers

Другим способом добавления пользователей в список sudoers является непосредственное добавление их в конфигурационный файл sudoers.

Отредактируйте конфигурационный файл sudoers с помощью команды:

$ sudo visudo

Система откроет файл /etc/sudoers в вашем редакторе Vi или любом другом, который находится в вашем $PATH.

Прокрутите вниз, пока не найдете следующую запись:

root ALL=(ALL) ALL

Сразу после вышеуказанной записи добавьте следующую строку:

itsecforu ALL=(ALL) ALL

Здесь строка ALL=(ALL) ALL означает, что пользователь может выполнять любые команды на любом хосте.

Замените itsecforu на свое имя пользователя.

Сохраните файл и закройте его.

Пользователь получил доступ sudo.

2.3. Проверка пользователей sudo

Выйдите из текущего сеанса и снова войдите в систему под именем только что созданного пользователя sudo.

Также вы можете напрямую переключиться на другого пользователя, не выходя из текущего сеанса, с помощью следующей команды:

$ sudo -i -u itsecforu

Теперь проверьте, может ли пользователь выполнять любые административные задачи с правами sudo:

$ sudo dnf --refresh update

Пользователь может выполнить команду dnf update с привилегией sudo.

С этого момента пользователь может выполнять все команды с префиксом sudo.

3. Удаление sudo доступа у пользователя

Убедитесь, что вы вышли из сессии пользователя и снова вошли в систему как root или другой пользователь sudo.

Потому что вы не можете удалить sudo доступ у пользователя, вошедшего в систему в данный момент.

Мы можем удалить привилегии sudo у пользователя без полного удаления его учетной записи.

Выполните следующую команду, чтобы отозвать права sudo у пользователя:

$ sudo gpasswd -d itsecforu wheel
Removing user itsecforu from group wheel

Система удалит только права sudo у данного пользователя.

Пользователь все еще существует в системе

Проверьте, был ли удален доступ sudo, используя команду:

$ sudo -l -U itsecforu User itsecforu is not allowed to run sudo on host1.
3.1. Полное удаление пользователя

Если пользователь вам больше не нужен, вы можете навсегда удалить его из системы с помощью команды userdel, как показано ниже.

$ sudo userdel -r itsecforu

Приведенная выше команда удалит пользователя вместе с его домашним каталогом.

На этом мы закончим процесс добавления, удаления и предоставления привилегий sudo пользователям в операционной системе Fedora 35.

Этот метод также подходит и для других систем на базе RPM.

  • �� Добавление, удаление и предоставление прав Sudo пользователям в CentOS
  • �� Как добавлять, удалять и предоставлять привилегии Sudo пользователям в Linux
  • �� Добавление, удаление и предоставление прав sudo пользователям Arch Linux
  • �� Как запустить сервисы Systemd без пользователя root / sudo
  • ���� Как создать нового пользователя Sudo в Ubuntu
  • �� Как добавить пользователя в Sudoers на Debian
  • �� Как настроить sudo переключатель на другого пользователя, у которого нет пароля или ключа ssh в Linux
  • Как восстановить привилегии Sudo для пользователя

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!

Добавить комментарий Отменить ответ
Роман 12.11.2021 в 09:31
Здравствуйте, помогите разобраться с проблемой в nessus
cryptoparty автор 12.11.2021 в 09:32
Привет, а что с ним?

Поддержать нас

  • Аудит ИБ (49)
  • Вакансии (12)
  • Закрытие уязвимостей (110)
  • Книги (27)
  • Мануал (2 359)
  • Медиа (66)
  • Мероприятия (39)
  • Мошенники (23)
  • Обзоры (831)
  • Обход запретов (34)
  • Опросы (3)
  • Скрипты (116)
  • Статьи (360)
  • Философия (124)
  • Юмор (18)

Наш Telegram

Социальные сети
Поделиться

Anything in here will be replaced on browsers that support the canvas element

  • �� Каковы различные форматы сертификатов? 27.10.2023

Цифровые сертификаты могут использоваться для различных целей. Они могут использоваться для защиты соединений с веб-сайтами, для шифрования сообщений электронной почты или для проверки личности пользователя. Выбор правильного формата сертификата необходим для обеспечения безопасности и сохранности данных. Когда речь идет о различных форматах сертификатов, важно выбрать тот, который соответствует вашим потребностям Выберите формат сертификата, совместимый с […]

Преобразование файла PFX (PKCS #12) в формат PEM (Privacy Enhanced Mail) достаточно просто на Linux и Unix-подобных системах. В этой статье мы рассмотрим, как преобразовать файл сертификата в формате PFX в файл PEM с помощью OpenSSL из командной строки. Что такое файл PFX? PFX (также PKCS#12) – это формат файла, содержащего сертификат(ы) и закрытый(ые) ключ(ы), […]

Одним из основных нововведений, появившихся в Podman, стала возможность запуска контейнеров без прав root. С точки зрения безопасности это было существенным улучшением, поскольку потенциально скомпрометированный контейнер, запущенный от имени root, представляет собой угрозу безопасности для хост-системы. Чтобы добиться аналогичного поведения, последние версии Docker поддерживают запуск демона docker в пользовательском контексте. �� Почему процессы в контейнерах […]

Small Form Factor Pluggable (SFP) – это компактный приёмопередатчик, который устанавливается в SFP порт коммутатора Ethernet. Модуль используется для присоединения платы сетевого устройства к оптическому волокну или витой паре. Модули SFP заменили устаревшие модули GBIC благодаря своим миниатюрным размерам. Это преимущество в размерах позволяет им эффективно работать в ограниченных сетевых средах, обеспечивая быстрый обмен данными […]

Давайте поговорим о классификации вредоносных программ. Когда антивирусная программа или средство защиты от вредоносного ПО обнаруживает что-то потенциально вредоносное, она использует определенный формат, чтобы помочь вам или другим специалистам понять, с какой именно угрозой вы имеете дело. Формат может выглядеть примерно так: Type:Platform/Family.Variant!Suffixes Это не всегда будет выглядеть именно так, поскольку, как вы помните, не […]

Как добавить пользователя в файл sudoers в Linux

Если вам говорят, что пользователь «не находится в файле sudoers», вы можете предоставить пользователю полные привилегии sudo с помощью команды usermod. Чтобы контролировать, что пользователь может делать с помощью sudo, отредактируйте файл sudoers с помощью visudo.

Люди, которые могут использовать команду Linux sudo, являются членами небольшого и избранного клуба, иногда называемого списком «sudoers». Каждый участник имеет те же полномочия, что и root. Так как же вступить в этот клуб? Мы рассмотрим добавление человека в sudoers, а также редактирование файла sudoers для ограничения разрешений.

sudo: ваше сверхмощное альтер-эго

Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)

В установках Linux пользователь root является пользователем с самыми высокими привилегиями. Они могут выполнять любые административные задачи, получать доступ к любому файлу, независимо от того, кто им фактически владеет, а также могут создавать, манипулировать и даже удалять других пользователей.

Этот уровень силы опасен. Если root сделает ошибку, результаты могут быть катастрофическими. У них есть возможность монтировать и размонтировать файловые системы, а также полностью перезаписывать их. Гораздо более безопасный способ работы — никогда не входить в систему как пользователь root.

Назначенные пользователи могут использовать sudo, чтобы временно получить административные полномочия, выполнить требуемое действие, а затем вернуться в свое обычное, непривилегированное состояние. Это безопаснее, потому что вы сознательно взываете к своим высшим силам, когда они вам нужны, и пока вы сосредоточены на выполнении того, что требует их.

Команда sudo — это Linux-эквивалент крика «Shazam». Когда страшные вещи заканчиваются, вы отказываетесь от своего сверхмощного альтер-эго и возвращаетесь к своему обычному скучному «я».

Вход в систему с правами root отключен по умолчанию в большинстве современных дистрибутивов, но его можно восстановить. Использование учетной записи root для повседневной работы нецелесообразно. Ошибки, которые обычно влияют на одного пользователя или которые будут полностью заблокированы из-за недостаточных привилегий, могут выполняться беспрепятственно, если их допускает root.

Современные дистрибутивы Linux предоставляют привилегии sudo учетной записи пользователя, созданной на этапах установки или настройки после установки. Если кто-то еще попытается использовать sudo , он увидит предупреждающее сообщение, подобное этому:

mary нет в файле sudoers. Об этом инциденте будет сообщено.

Это кажется достаточно простым. Наш пользователь mary не может использовать sudo, потому что ее нет «в файле sudoers». Итак, давайте посмотрим, как мы можем добавить ее.

Файл sudoers и visudo

Прежде чем кто-то сможет использовать команду sudo, нам нужно поработать с файлом sudoers. Здесь перечислены группы пользователей, которые могут использовать sudo. Если нам нужно внести изменения в файл, мы должны его отредактировать.

Файл sudoers должен открыть с помощью команды visudo. Это блокирует файл sudoers и предотвращает одновременную попытку внесения изменений двумя людьми. Он также выполняет некоторые проверки работоспособности перед сохранением ваших правок, гарантируя, что они будут правильно проанализированы и синтаксически правильны.

Обратите внимание, что visudo не является редактором, он запускает один из доступных редакторов. В Ubuntu 22.04, Fedora 37 и Manjaro 21 visudo запустила nano. Это может быть не так на вашем компьютере.

Если мы хотим предоставить кому-то доступ к полным привилегиям sudo, нам нужно только сослаться на некоторую информацию из файла sudoers. Если мы хотим быть более детализированными и предоставить нашему пользователю некоторые возможности root, нам нужно отредактировать файл и сохранить изменения.

В любом случае, нам нужно использовать visudo.

Добавить нового пользователя sudo в Ubuntu и других дистрибутивах Linux

У нас есть два пользователя, которым нужен доступ к привилегиям root для выполнения своих рабочих ролей. Это Том и Мэри. Мэри должен иметь доступ ко всему, что может сделать root. Тому нужно только устанавливать приложения.

Давайте сначала добавим Мэри в группу sudoers. Нам нужно запустить visudo.

Запуск visudo в Ubuntu Linux

Прокрутите редактор вниз, пока не увидите раздел «Спецификация привилегий пользователя». Ищите комментарий, который говорит что-то вроде «Разрешить членам этой группы выполнять любую команду».

Файл sudoers открывается в редакторе nano.

Нам сказали, что члены группы sudo могут выполнять любую команду. Все, что нам нужно знать в случае Мэри, это название этой группы. Это не всегда sudo ; это может быть колесо или что-то еще. Теперь, когда мы знаем название группы, мы можем закрыть редактор и добавить Мэри в эту группу.

Мы используем команду usermod с параметрами -a (добавлять) и -G (имя группы). Опция -G позволяет нам назвать группу, в которую мы хотим добавить пользователя, а опция -a указывает usermod добавить новую группу в список существующих групп, в которых уже состоит этот пользователь.

Если вы не используете параметр -a, единственная группа, в которой будет находиться ваш пользователь, — это только что добавленная группа. Перепроверьте и убедитесь, что вы включили опцию -a.

sudo usermod -aG sudo mary

Использование usermod для добавления пользователя mary в группу sudo

В следующий раз, когда Мэри войдет в систему, у нее будет доступ к sudo. Мы вошли в систему и пытаемся отредактировать файл таблицы файловой системы «/etc/fstab». Это файл, доступ к которому закрыт для всех, кроме root.

судо нано /etc/fstab

Использование usermod для добавления пользователя mary в группу sudo

Редактор nano открывается с загруженным файлом «/etc/fstab».

пользователь mary редактирует файл /etc/fstab с помощью sudo

Без привилегий sudo вы сможете открыть это только как файл только для чтения. У Мэри больше нет этих ограничений. Она может сохранить любые сделанные ею изменения.

Закройте редактор и не сохраните любые изменения, которые вы, возможно, сделали.

Ограничьте привилегии sudo, отредактировав файл sudoers

Другому нашему пользователю, Тому, будет предоставлено разрешение на установку программного обеспечения, но он не получит всех привилегий, которые были предоставлены Мэри.

Нам нужно отредактировать файл sudoers.

Запуск visudo в Ubuntu Linux

Прокрутите редактор вниз, пока не увидите раздел «Спецификация привилегий пользователя». Ищите комментарий, который говорит что-то вроде «Разрешить членам этой группы выполнять любую команду». Это то самое место в файле, где мы нашли название группы, в которую нужно было добавить Марию.

Добавьте эти строки ниже этого раздела.

# пользователь tom может устанавливать программное обеспечение tom ALL=(root) /usr/bin/apt

Добавление новых записей в файл sudoers

Первая строка представляет собой простой комментарий. Обратите внимание, что между именем пользователя «tom» и словом «All» есть вкладка.

Вот что означают элементы в строке.

  • tom: имя пользователя группа по умолчанию. Обычно это то же самое, что и имя их учетной записи пользователя.
  • ALL=: Это правило применяется ко всем хостам в этой сети.
  • (root): Члены группы «tom», то есть пользователь Tom, могут получить привилегии root для перечисленных команд.
  • /usr/bin/apt: это единственная команда, которую пользователь Том может запускать от имени пользователя root.

Мы указали менеджер пакетов apt здесь, потому что на этом компьютере используется Ubuntu Linux. Вам нужно будет заменить это соответствующей командой, если вы используете другой дистрибутив.

Давайте зарегистрируем Тома и посмотрим, получим ли мы ожидаемое поведение. Попробуем отредактировать файл «/etc/fstab».

судо нано /etc/fstab

Попытка отредактировать файл /etc/fstab без привилегий sudo

Эта команда отклонена, и нам говорят, что «пользователю tom не разрешено выполнять «/usr/bin/nano /etc/fstab» от имени пользователя root…»

Это то, что мы хотели. Предполагается, что пользователь Том может использовать менеджер пакетов apt. Давайте удостоверимся, что они могут это сделать.

sudo apt установить neofetch

Пользователь Том использует команду apt с помощью sudo

Команда успешно выполнена для Тома.

Тот, кто держит эту команду

Если все ваши пользователи смогут использовать sudo, у вас будет хаос. Но стоит продвигать других пользователей, чтобы они могли разделить вашу административную нагрузку. Просто убедитесь, что они достойны, и следите за ними.

Даже если вы единственный пользователь на своем компьютере, стоит рассмотреть возможность создания еще одной учетной записи пользователя и предоставления ей полного доступа к sudo. Таким образом, если вы когда-нибудь обнаружите, что ваша основная учетная запись заблокирована, у вас будет другая учетная запись, с которой вы можете войти, чтобы попытаться исправить ситуацию.

Программы для Windows, мобильные приложения, игры — ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале — Подписывайтесь:)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *