web-dev-qa-db-ja.com

CentOS 7はroot権限を持つ新しいユーザーを追加します

私は このチュートリアル を読んでいて、ルート権限を持つ新しいユーザーを作成してから、CentOS 7サーバーでsshを介してルートアクセスをブロックしようとしています。問題は、新しいユーザーがnano /etc/sudoersのようなrootアクションを実行できないことです。また、rootログインのブロックを削除できないようです。そのため、既存のオープンルートセッションが、それが終了するまでルート機能にアクセスする必要がある唯一のアクセスです。 root権限をnewuserに正常に追加するにはどうすればよいですか?そして、どうすればルートログインを有効/無効にできますか?

ここに私がこれまでに持っているものがあります:

/etc/sudoersでは、次のようになっています。

## Allow root to run any commands anywhere
root    ALL=(ALL)   ALL
newusername  ALL=(ALL)  ALL

/etc/sudoersが機能しなかったため、/usr/sbin/visudoを編集したことに注意してください。

/etc/ssh/sshd_configでは、newusernameにroot権限を与えるまでrootログインをオンに戻したいので、PermitRootLogin yesを持っています。また、ファイルの最後の行はAllowUsers newusernameです。

systemctl reload sshd.service/etc/init.d/sshd reloadでエラーをスローしたため、次にCentOS 7と入力しました。

問題は、現在newusernameにはroot権限がないのに、rootとしてログインできないことです。したがって、rootとしての既存の接続は、マシンを制御する唯一の方法です。

EDIT#1

新しいユーザーにgpasswd -a newusername wheelを使用してSudo特権を与えることができましたが、PermitRootLogin yes/etc/ssh/sshd_configがあるにもかかわらず、rootとしてログインできません。 CentOS 7の設定を尊重するために/etc/ssh/sshd_configを取得するにはどうすればよいですか?rootログインをオンにしてからオフにできるはずです再び意のままに、そして設定が実際に機能するようにします。

4
CodeMed

私はこのチュートリアルを読んでいて、ルート権限を持つ新しいユーザーを作成し、CentOS 7サーバーでsshを介してルートアクセスをブロックしようとしています。問題は、新しいユーザーがnano/etc/sudoersのようなrootアクションを実行できないことです。また、rootログインのブロックを削除できないようです。そのため、既存のオープンルートセッションが、それが終了するまでルート機能にアクセスする必要がある唯一のアクセスです。新しいユーザーにroot権限を正常に追加するにはどうすればよいですか?そして、どうすればルートログインを有効/無効にできますか?

  1. 厳密に言えば、Sudoの実際の用途は、特定の特定のユーザーまたはグループに対して特定の特定のコマンドの実行を構成することです。一部のディストリビューションでSudoを配布して構成する方法は、rootユーザーになるためにSudoを使用せずにsu -と入力するだけなので、誤解を招く可能性があります。これには、ユーザーのパスワード、root、およびnotのユーザーのパスワードを入力する必要があります。だからあなたはこれを使うことができたでしょう。
  2. /etc/sudoersを直接編集する場合は、visudo以外は絶対に使用しないでください。そうしないと、権限を0400に戻すまで、認証を完全に解除してしまう可能性があります(なんらかのレスキューシステムを使用せずにログアウトした後で行うことはできません)。 (visudoで使用されるエディターは、VISUAL環境変数で制御できます。nanoで使用するには、1つのオプションがVISUAL=nano visudoです。)
  3. 新しいユーザーはすでにroot(ポイント1)になることができますが、このユーザーをSudoを介してrootにするには、ユーザーを適切なグループに追加するだけです。 CentOS 7では、wheelの従来のグループ名を使用して、そのグループのメンバーがrootSudo経由:usermod -a -G wheel codemedic。詳細については、man usermodを使用してください。このグループ名は、構成ファイルcat /etc/sudoersを読み取ることで判別できます。
  4. SSH経由でrootへのアクセスを拒否するには、/etc/ssh/sshd_configを編集し、コメントされていないPermitRootLoginのインスタンスが1つだけ利用可能であることを確認します。 noの値に設定します:PermitRootLogin no。ファイルを保存して、Secure Shellデーモンを再起動します:systemctl restart sshd

/ usr/sbin/visudoが機能しなかったため、/ etc/sudoersを編集したことに注意してください。

visudoはどのように機能しませんか?

5
Christopher

CentoOSがroot(all)権限をユーザーに付与する方法は、それらをwheelグループに入れることです。これは、ユーザーアカウントを作成し、そのユーザーを管理者にするボックスを選択するとどうなるかです。

次のようにして、ユーザーをグループに入れることができます。

Sudo usermod -aG wheel username

rootアカウントを含むアカウントのログインを無効にするには、使用できないパスワードを設定してアカウントをロックします。

Sudo passwd -l username

6
m_krsic

これらの手順は私にとってうまくいきました。

ユーザーを追加する:

useradd user

パスワードを追加:

passwd user

コマンドvisudoを使用して、次の行を/etc/sudoersファイルに追加します。

user ALL=(ALL)       ALL

または、パスワードを入力せずにrootになるには、

ALL ALL=(ALL) NOPASSWD:ALL

次に、そのユーザーに切り替えます

su user

root権限を要求します。

Sudo su - 

新しいユーザーのパスワードを入力してください:

[Sudo] password for user:
2
Mark Nikel