Nota: Atribuir privilégios sudo aos usuários é equivalente a conceder a eles privilégios de root. Portanto, certifique-se de atribuir os privilégios sudo ao usuário correto.
Você pode atribuir privilégios sudo a qualquer usuário por meio dos dois métodos a seguir:
- Adicionar usuário ao arquivo sudoers
- Adicionar usuário ao grupo sudo
Este artigo discutirá os dois métodos de atribuição de privilégios sudo. Os comandos discutidos neste artigo serão executados no sistema Debian 10 Buster.
Método 1: Adicionar usuário ao arquivo sudoers
Este método de atribuição de privilégios sudo é preferível, pois permite atribuir privilégios restritivos a usuários apenas para os comandos absolutamente necessários para a execução de uma tarefa. Você pode fazer isso usando /etc/sudoers
arquivo, que permite controlar facilmente os privilégios do usuário. Tudo que você precisa fazer é simplesmente editar o /etc/sudoers
arquivo e adicione o usuário a quem deseja atribuir privilégios sudo. No entanto, certifique-se de sempre editar o /etc/sudoers
arquivo usando o comando visudo, uma vez que fornece a maneira mais segura de editar esse arquivo. O comando visudo cria uma cópia temporária de /etc/sudoers
arquivo, onde você pode adicionar tarefas relacionadas ao sudo. Depois disso, o arquivo é verificado e validado quanto à sintaxe. Desta forma, ajuda a prevenir quaisquer erros de configuração que poderiam bloqueá-lo fora da conta root.
Edite o /etc/sudoers
arquivo da seguinte forma:
Para adicionar um usuário ao arquivo sudoers e atribuir a ele todas as permissões, adicione a seguinte entrada no parte inferior do arquivo , substituindo o nome de usuário com o nome de usuário real.
nome do usuárioTUDO=(TUDO)TUDO
Exemplo:
Para atribuir a um usuário denominado tin todos os privilégios de root, adicionaremos a seguinte entrada no arquivo sudoers:
acreditamTUDO=(TUDO)TUDOPara atribuir permissões apenas a comandos específicos, adicione as seguintes entradas em /etc/sudoers
Arquivo:
- Alias de comando
- Entrada para o usuário
Por exemplo, para atribuir a um usuário acesso apenas ao comando reboot, adicione a seguinte entrada no Seção de especificação de Cmnd Alias do /etc/sudoers
Arquivo:
Você também precisará adicionar a entrada para o usuário na parte inferior de file:tin ALL=(ALL) NOPASSWD: REBOOT
Quando terminar, salve e saia do arquivo.
Teste o acesso sudo
Alterne para a conta de usuário à qual você atribuiu privilégios sudo e digite o seguinte comando, substituindo o nome do usuário com o nome de usuário real:
$Está- nome do usuárioQuando for solicitada a senha, forneça a senha da conta do usuário. Depois disso, o usuário especificado pode executar o comando reboot com privilégios de root:
$sudoreinícioMétodo 2: comando usermod
Outro método para adicionar um usuário ao sudoers é usando o comando usermod. Use este método se desejar atribuir a um usuário todos os privilégios administrativos.
Neste método, adicionaremos um usuário ao grupo sudo usando o comando usermod. Os membros do grupo sudo têm permissão para executar qualquer comando com privilégios de root.
Use o seguinte comando para adicionar um usuário ao grupo sudo, substituindo o nome do usuário com o nome de usuário real.
$sudousermod-para -G sudonome do usuárioExemplo:
$sudousermod-para -G sudoacreditamPara verificar se o usuário foi adicionado ao grupo sudo, digite o seguinte comando, substituindo username
com o nome de usuário real:
Teste o acesso sudo
Alterne para a conta de usuário à qual você atribuiu privilégios sudo e digite o seguinte comando, substituindo username
com o nome de usuário real:
Quando for solicitada a senha, forneça a senha da conta do usuário. Em seguida, digite sudo
, seguido por qualquer comando que você deseja executar com privilégios de root:
O sistema solicitará a senha do sudo. Digite a senha da conta do usuário e você receberá privilégios de sudo.
Este artigo mostrou como adicionar um usuário a sudoers no sistema Debian 10 Buster usando dois métodos simples. Adicionar um usuário ao sudoers permite que ele execute tarefas administrativas com privilégios de root. No entanto, certifique-se de atribuir privilégios sudo ao usuário correto; caso contrário, pode causar um risco de segurança.