Linux 用户授权与提权

一、用户切换和提权介绍

在生产环境中,大多数 Linux 服务器并不建议用户直接以 root 用户进行登录。一方面可以大大减少因误操作而导致的破坏和损失,另一方面也降低了特权密码在不安全的网络中被泄露的风险。因此,我们需要为普通用户提供一种身份切换或者权限添加的机制,以此来降低操作风险等。

Linux 系统为我们提供了su和sudo命令。su用来切换用户,sudo用来给用户提升权限。


二、su切换用户身份

作用:用与切换当前登录用户到其他用户,除了root用户,其他用户使用此命令切换身份时均需要输入密码。

用法:

su username       #切换用户身份, 会加载 /etc/bashrc、/etc/profile.d/*.sh 配置文件

su - username    #切换用户身份,会重新加载/etc/profile、/etc/profile.d/*.sh、/etc/bashrc

案例:

[root@whb ~]# su  test
/etc/bashrc
/etc/profile.d/test.sh
[test@whb root]$ pwd
/root
[test@whb root]$ exit
[root@whb ~]# su - test
Last login: Mon Dec 16 17:40:28 CST 2019 on pts/0
/etc/profile
/etc/profile.d/test.sh
/etc/bashrc
[test@whb ~]$ pwd
/home/test

[test@whb ~]$ su -		#默认切换到root用户
Password: 

[root@whb ~]# su  -  test		
Last login: Mon Dec 16 17:41:40 CST 2019 on pts/0
[test@whb ~]$ 

root用户切换到普通用户是不需要输入密码的,普通用户切换身份时需要输入密码

[root@whb ~]# su - test -c "pwd"		#以其他用户的身份执行命令 
/home/test

二、sudo提权

1. 作用:对用户进行权限控制,给用户指定的权限,配置起来较为复杂,并且只有root用户才能进行配置。

把本来只能超级管理员(root)执行的命令赋予普通用户执行。

优点:安全,简单

缺点:配置比较复杂

2.选项

visudo      -c                #检查语法是否有错

sudo        -l                 #查看当前用户拥有的权限

3. 配置文件

/etc/sudoers 或者 使用visudo直接进入配置文件

详细配置信息

[root@whb ~]# cat /etc/sudoers
## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
##该文件允许特定用户像root用户一样使用各种各样的命令,而不需要root用户的密码 
##
## Examples are provided at the bottom of the file for collections
## of related commands, which can then be delegated out to particular
## users or groups.
## 在文件的底部提供了很多相关命令的示例以供选择,这些示例都可以被特定用户或  
## ## 用户组所使用  
## This file must be edited with the 'visudo' command.
## 该文件必须使用"visudo"命令编辑

## Host Aliases
#主机别名
## Groups of machines. You may prefer to use hostnames (perhap using 
## wildcards for entire domains) or IP addresses instead.
## 对于一组服务器,你可能会更喜欢使用主机名(可能是全域名的通配符)
## 或IP地址代替,这时可以配置主机别名
  
# Host_Alias     FILESERVERS = fs1, fs2
# Host_Alias     MAILSERVERS = smtp, smtp2

## User Aliases
#用户别名
## These aren't often necessary, as you can use regular groups
## (ie, from files, LDAP, NIS, etc) in this file - just use %groupname 
## rather than USERALIAS
## 这并不很常用,因为你可以通过使用组来代替一组用户的别名  
# User_Alias ADMINS = jsmith, mikem


## Command Aliases
## These are groups of related commands...
## 指定一系列相互关联的命令(当然可以是一个)的别名,通过赋予该别名sudo权限,  
## 可以通过sudo调用所有别名包含的命令,下面是一些示例


## Networking
#网络操作相关命令别名  
Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient,
 /usr/bin/net, /sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, 
 /sbin/mii-tool

## Installation and management of software
#软件安装管理相关命令别名  
Cmnd_Alias SOFTWARE = /bin/rpm, /usr/bin/up2date, /usr/bin/yum

## Services
#服务相关命令别名 
Cmnd_Alias SERVICES = /sbin/service, /sbin/chkconfig

## Updating the locate database
#本地数据库升级命令别名  
Cmnd_Alias LOCATE = /usr/sbin/updatedb

## Storage
#磁盘操作相关命令别名
Cmnd_Alias STORAGE = /sbin/fdisk, /sbin/sfdisk, /sbin/parted, /sbin/partprobe, /bin/mount, /bin/umount

## Delegating permissions
#代理权限相关命令别名 
Cmnd_Alias DELEGATING = /usr/sbin/visudo, /bin/chown, /bin/chmod, /bin/chgrp

## Processes
#进程相关命令别名
Cmnd_Alias PROCESSES = /bin/nice, /bin/kill, /usr/bin/kill, /usr/bin/killall

## Drivers
#驱动命令别名
Cmnd_Alias DRIVERS = /sbin/modprobe
#环境变量的相关配置
# Defaults specification

#
# Disable "ssh hostname sudo <cmd>", because it will show the password in clear. 
#         You have to run "ssh -t hostname sudo <cmd>".
#
Defaults    requiretty

Defaults    env_reset
Defaults    env_keep = "COLORS DISPLAY HOSTNAME HISTSIZE INPUTRC KDEDIR \
                        LS_COLORS MAIL PS1 PS2 QTDIR USERNAME \
                        LANG LC_ADDRESS LC_CTYPE LC_COLLATE LC_IDENTIFICATION \
                        LC_MEASUREMENT LC_MESSAGES LC_MONETARY LC_NAME LC_NUMERIC \
                        LC_PAPER LC_TELEPHONE LC_TIME LC_ALL LANGUAGE LINGUAS \
                        _XKB_CHARSET XAUTHORITY"

## Next comes the main part: which users can run what software on
## which machines (the sudoers file can be shared between multiple
## systems).
## 下面是规则配置:什么用户在哪台服务器上可以执行哪些命令(sudoers文件可以在多个系统上共享)
## Syntax:
##语法
##      user    MACHINE=COMMANDS
##  用户 登录的主机=(可以变换的身份) 可以执行的命令  
##
## The COMMANDS section may have other options added to it.
## 命令部分可以附带一些其它的选项  
##
## Allow root to run any commands anywhere 
## 允许root用户执行任意路径下的任意命令 
root    ALL=(ALL)       ALL

## Allows members of the 'sys' group to run networking, software,
## service management apps and more.
# %sys ALL = NETWORKING, SOFTWARE, SERVICES, STORAGE, DELEGATING, PROCESSES, LOCATE, DRIVERS
## 允许sys中户组中的用户使用NETWORKING等所有别名中配置的命令
  
## Allows people in group wheel to run all commands
# %wheel        ALL=(ALL)       ALL
## 允许wheel用户组中的用户执行所有命令  
## Same thing without a password
## 允许wheel用户组中的用户在不输入该用户的密码的情况下使用所有命令
# %wheel        ALL=(ALL)       NOPASSWD: ALL

## Allows members of the users group to mount and unmount the
## cdrom as root
## 允许users用户组中的用户像root用户一样使用mount、unmount、chrom命令 
# %users  ALL=/sbin/mount /mnt/cdrom, /sbin/umount /mnt/cdrom

## Allows members of the users group to shutdown this system
# %users  localhost=/sbin/shutdown -h now
## 允许users用户组中的用户像root用户一样使用shutdown命令

## Read drop-in files from /etc/sudoers.d (the # here does not mean a comment)
#includedir /etc/sudoers.d

3.演示案例

《1》对单个用户进行提权

实例1:让一个普通用户user01可以删除/opt目录下的文件和目录

[root@whb ~]# visudo
user01 ALL=(ALL) NOPASSWD:/bin/rm /opt

NOPASSWD    #执行命

[root@whb ~]# visudo -c     #检查语法是否有错
/etc/sudoers: parsed OK
[root@whb ~]# su - user01
[user01@whb ~]$ sudo -l     #检查当前登录用户拥有的权限
 省略。。。
User user01 may run the following commands on whb:
(ALL) NOPASSWD: /usr/bin/rm /opt
[user01@whb ~]$ sudo rm -rf /opt/*

实例2:让普通用户user02拥有所有超级管理员拥有的权限,而且又不用输入密码

[root@whb ~]# visudo 
user02 ALL=(ALL) NOPASSWD:ALL    #赋予user02用户拥有所有权限
User user01 may run the following commands on whb:
(ALL) NOPASSWD: /usr/bin/rm /opt

实例3:禁止root用户远程登录,设置普通用户whb可以免密切换到root用户

[root@whb ~]# sed -i 's@#PermitRootLogin yes@PermitRootLogin no@gp' /etc/ssh/sshd_config
[root@whb ~]# systemctl restart sshd
[root@whb ~]# visudo
whb ALL=(ALL) NOPASSWD: /usr/bin/su 

 

《2》对一个组进行提权

给组进行提权时,一般有2中方法,一种是通过在/etc/sudoers中设置虚拟组;另一种方法是添加用户到真实组,然后在/etc/sudoers中给组提权

方法一:配置虚拟组

[root@whb ~]# visudo
User_Alias  DEV = user01,user02		#组的别名

Cmnd_Alias  READ = /bin/cat		#命令的别名

USER  ALL=(ALL)   NOPASSWD: READ	#授权 
[root@whb ~]# su - user01
Last login: Mon Dec 16 18:49:15 CST 2019 on pts/0
[user01@whb ~]$ sudo -l
Matching Defaults entries for user01 on qls

User user01 may run the following commands on qls:
    (ALL) NOPASSWD: /bin/cat
[user01@whb ~]$ logout
[root@whb ~]# su -  user01
Last login: Mon Dec 16 18:51:27 CST 2019 on pts/0
[user01@whb ~]$ sudo -l
Matching Defaults entries for user01 on qls
User user01 may run the following commands on qls:
    (ALL) NOPASSWD: /bin/cat

方法二:添加真实组

[root@whb ~]# groupadd user 
[root@whb ~]# usermod -g dev user01 
[root@whb ~]# usermod -g dev user02 
[root@whb ~]# visudo 
#visudo设置 
%user ALL=(ALL) NOPASSWD: READ,SOFTWARE
#验证 
[root@whb ~]# su - user02
Last login: Mon Dec 16 19:02:20 CST 2019 on pts/0
[user02@whb ~]$ sudo -l
Matching Defaults entries for user02 on whb:

User user02 may run the following commands on qls:
    (ALL) NOPASSWD: /bin/cat, /bin/rpm, /usr/bin/up2date, /usr/bin/yum
点赞

发表回复