Creare un superutente in un sistema operativo Linux

È possibile creare un utente con le autorizzazioni necessarie per eseguire correttamente l'adattatore su una workstation che utilizza un sistema operativo Linux®.

Informazioni su questa attività

L'adattatore supporta sia SUSE che RHEL. In questo esempio, l'utente è "tdiuser".

Procedura

  1. Creare un utente con i permessi del gruppo di sicurezza.
    1. Emettere il comando:
      useradd –d "/home/tdiuser" –s "/bin/bash" –m tdiuser
    2. Impostare la seguente istruzione nella variabile d'ambiente PATH dell'utente:
      PATH=/usr/bin:/usr/sbin:/etc:

      I seguenti comandi devono essere presenti nel percorso utente:

      mv, tee, cp, kill, mkdir, rm, faillog, faillock, pam_tally2, grep, lastlog, sudo

      Nota: Per SLES 11 e successivi, il percorso completo del comando faillog è /usr/sbin/faillog.
      Se il superutente viene usato per accedere ed eseguire i comandi, allora '.' può essere aggiunto alla variabile d'ambiente PATH.
  2. Concede all'utente i permessi sudo per tutti i comandi.
    Nota: Per impostazione predefinita, il comando sudo richiede l'autenticazione dell'utente prima di eseguire un comando. Per modificare questo comportamento, aggiungere il tag NOPASSWD alla voce del file sudoers.
    1. Aprire il file sudoers.
      Eseguire il seguente comando:
      bash-2.05b$ visudo
    2. Se la riga Defaults requiretty esiste nel file, commentarla.
      #Defaults requiretty
    3. Inserire le seguenti righe per consentire l'accesso a sudo.
      La voce che inizia con tdiuser deve essere inserita su una sola riga. Qui viene visualizzato su più righe per una maggiore leggibilità.

      Modificare i percorsi dei comandi in base al proprio sistema operativo. Se necessario, aggiornare il percorso utente.

      # User privilege specification
      tdiuser ALL=NOPASSWD:/usr/bin/passwd,/usr/sbin/useradd,
      /usr/sbin/usermod,/usr/sbin/userdel,/usr/bin/tee,/bin/chmod,
      /bin/cat,/bin/ls,/usr/bin/chage,/usr/bin/groups,/bin/ed,
      /bin/cp,/usr/bin/faillog,/usr/sbin/groupadd,/usr/sbin/groupmod,
      /usr/sbin/groupdel,/usr/bin/kill,/bin/hostname,/sbin/faillock,
      /sbin/pam_tally2,/bin/mkdir,/bin/rm,/usr/bin/lastlog 
      I seguenti comandi sono utilizzati dal connettore ma non sono necessari nel file sudoers. Tuttavia, se si utilizza l'utente sudo, l'utente ha bisogno dei permessi di esecuzione su questi comandi:
      tr, cut, awk, sed, sort, grep, ps
      
      Nota: L' adattatore UNIX e Linux non supporta l'accesso all'endpoint come utente con sudo log_output abilitato.
    4. Convalida del formato del file /etc/sudoers
      Emettere il comando:
      visudo -c
      Se la sintassi è errata, il comando visualizza un messaggio di errore, ad esempio:
      $ visudo -c 
              >>> file sudoers: errore di sintassi, riga 30 <<< 
              errore di parsing in /etc/sudoers vicino alla riga 30 
      Nota: i percorsi dei comandi di accesso sudo qui elencati sono un esempio. I percorsi effettivi dei comandi variano a seconda della risorsa. Assicurarsi che il percorso corretto sia specificato nel file sudoers .
      Per esempio, il percorso completo del comando ed è /bin/ed per i sistemi RHEL, /usr/bin/ed per i sistemi SUSE e /bin/ed per i sistemi Debian.
  3. Impostare la password per l'utente appena creato.
    Emettere il comando:
    bash-2.05b$passwd tdiuser