linux 权限管理
前言:
linux直接使用root权限是比较危险的,容易误操作导致不可挽回的后果,但如果使用低权限的账号,在实际的工作中却带来了很大的不便,每次进行操作时都需要输入root密码,这个问题有个折中的方案,对/etc/sudoers文件进行适当的修改,在使用需要使用root账户时,直接在普通账户ansible的前面加上sudo即可,也不用再输入root的密码,在减低风险的同时,没有增加操作复杂度。
脚本内容为添加ansible用户,并进行以上操作
#!/bin/bash
read -p "Enther Server ip: " ip
password=`sed -n '1p' ./passwd`
echo
ssh root@$ip "useradd ansible;echo $password | passwd --stdin ansible;usermod -aG wheel ansible;chmod 755 /etc/sudoers;sed -i '/\%wheel\tALL=(ALL)\tALL/s/^/#/1' /etc/sudoers;sed -i '/\%wheel\tALL=(ALL)\tNOPASSWD/s/# //1' /etc/sudoers;chmod 440 /etc/sudoers"
一般来说,根据技术人员的等级来划分,一个系统应该至少有三个账户,一个超级管理员root,一个业务管理员,根据本地业务的不同来命名,如oracle,mysql,ansible,或根据本地的业务组件来命名,等等,第三个账户应该为低权限的普通账户,对较低水平的技术人员开放,仅包含日常巡检的目录的一些权限,可以通过facl权限来实现,这样的话,可以最大程度的根据技术人员等级来进行不同的权限划分,避免因权限问题导致的误操作,密码泄露等安全问题。
分类:
系统安全与优化
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通