Création d'un superutilisateur sur un système d'exploitation Linux

Vous pouvez créer un utilisateur disposant des droits requis pour exécuter correctement l'adaptateur sur un poste de travail qui utilise un système d'exploitation Linux® .

A propos de cette tâche

L'adaptateur prend en charge SUSE et RHEL. Dans cet exemple, l'utilisateur correspond à "tdiuser".

Procédure

  1. Créez un utilisateur disposant des droits d'un groupe de sécurité.
    1. Saisissez la commande :
      useradd –d "/home/tdiuser" –s "/bin/bash" –m tdiuser
    2. Définissez l'instruction suivante dans la variable d'environnement PATH de l'utilisateur :
      PATH=/usr/bin:/usr/sbin:/etc:

      Les commandes ci-dessous doivent se trouver dans le chemin d'accès à l'utilisateur :

      mv, tee, cp, kill, mkdir, rm, faillog, faillock, pam_tally2, grep, lastlog, sudo

      Remarque: pour SLES 11 et les versions ultérieures, le chemin d'accès complet à la commande faillog est /usr/sbin/faillog.
      Si le superutilisateur effectue la connexion et exécute les commandes, vous pouvez ajouter '.' à la variable d'environnement PATH.
  2. Accordez des droits sudo à l'utilisateur pour toutes les commandes.
    Remarque: par défaut, la commande sudo requiert une authentification d'utilisateur avant d'exécuter une commande. Pour modifier cet état de chose, ajoutez la balise NOPASSWD à l'entrée de fichier sudoers.
    1. Ouvrez le fichier sudoers.
      Exécutez la commande suivante :
      bash-2.05b$ visudo
    2. Si la ligne Defaults requiretty existe dans le fichier, mettez-la en commentaire.
      #Defaults requiretty
    3. Insérez les lignes suivantes pour autoriser l'accès sudo.
      L'entrée commençant par tdiuser doit être saisie sur une seule ligne. Dans notre exemple, elle s'affiche sur plusieurs lignes à des fins de lisibilité.

      Modifiez les chemins de la commande pour mettre en corrélation le système d'exploitation. Mettez à jour le chemin utilisateur si nécessaire.

      # User privilege specification
      tdiuser ALL=NOPASSWD:/usr/bin/passwd,/usr/sbin/useradd,
      /usr/sbin/usermod,/usr/sbin/userdel,/usr/bin/tee,/bin/chmod,
      /bin/cat,/bin/ls,/usr/bin/chage,/usr/bin/groups,/bin/ed,
      /bin/cp,/usr/bin/faillog,/usr/sbin/groupadd,/usr/sbin/groupmod,
      /usr/sbin/groupdel,/usr/bin/kill,/bin/hostname,/sbin/faillock,
      /sbin/pam_tally2,/bin/mkdir,/bin/rm,/usr/bin/lastlog 
      Les commandes ci-dessous sont utilisées par le connecteur, mais elles ne sont pas nécessaires dans le fichier sudoers. Toutefois, si l'utilisateur sudo est utilisé, l'utilisateur a besoin des droits d'exécution sur ces commandes :
      tr, cut, awk, sed, sort, grep, ps
      
      Remarque: L'adaptateur UNIX et Linux ne prend pas en charge l'accès au noeud final en tant qu'utilisateur avec sudo log_output activé.
    4. Valider le format du fichier /etc/sudoers
      Saisissez la commande :
      visudo -c
      Si la syntaxe est erronée, un message d'erreur s'affiche. Par exemple :
      $ visudo -c 
              >>> sudoers file: syntax error, line 30 <<< 
              parse error in /etc/sudoers near line 30 
      Remarque: Les chemins de commande d'accès sudo répertoriés ici sont un exemple. Les chemins réels dépendent de votre ressource. Assurez-vous que le chemin d'accès spécifié dans le fichier sudoers est correct.
      Par exemple, le chemin d'accès complet à la commande ed est /bin/ed pour les systèmes RHEL, /usr/bin/ed pour les systèmes SUSE et /bin/ed pour les systèmes Debian.
  3. Indiquez le mot de passe de l'utilisateur que vous venez de créer.
    Saisissez la commande :
    bash-2.05b$passwd tdiuser