让我们假设我们有一个*nix 相当强大的系统......现在显然我知道你可以设置多个用户来登录一个系统......但是你到底是怎么做到的?就像....所有显示器如何连接等等,或者您是否需要一个较小的计算机节点,例如....重新路由它或其他什么?
系统管理员等如何为 *nix 系统设置多个用户?穿过一座大建筑物还是什么?
我可以在主目录中写入更改,但是当涉及到/var/www/html
文件夹时,它不允许我进行任何更改或创建新文件或文件夹。
我可以查看目录中的文件。
请建议设置权限的正确步骤是什么。
我想使用我的名字作为用户名,但它包含字符“ä”。我找到了这个线程。
现在我明白了,为什么有些字符被禁用了,但是“ä”呢?这个角色会引起任何问题吗?
为什么某些 unicode 字符(ü、õ、ö、ä)在全名中使用时被禁用?
我想创建一个非特权用户来在 CentOS 实例上运行我的 RhodeCode 服务器和 Celery 守护程序。我认为这个公认的定义是没有主目录、禁用登录和没有 shell 访问?查看 adduser 的手册页,我只是没有看到执行此操作的直观方法。任何建议表示赞赏。谢谢。
我只是在这里有点困惑。当您被要求授予用户对机器的 sudo 访问权限时。我应该将用户添加到轮组。
# usermod -aG wheel bob
Run Code Online (Sandbox Code Playgroud)
或者假设没有轮组或由于某种原因被删除。
那么我怎样才能授予 bob sudo 对机器的访问权限。当我这样做的时候
# which sudo
Run Code Online (Sandbox Code Playgroud)
我得到结果: /usr/bin/sudo
那么我可以做以下几行:
bob ALL=/usr/bin/sudo
Run Code Online (Sandbox Code Playgroud)
但是后来我改为用户 bob 并尝试执行
# sudo iptables -L
Run Code Online (Sandbox Code Playgroud)
然后它给了我那个错误信息:
抱歉,不允许用户 bob 以 root 身份执行 '/sbin/iptables -L'
因此,如果不存在组轮,我不确定如何向用户授予对机器的 sudo 访问权限。而且据我所知
bob ALL=ALL ALL
Run Code Online (Sandbox Code Playgroud)
基本上是让bob和root有一样的能力,这不好对。
我的另一个问题是如何让系统上的所有用户都能够执行最后一条命令。我必须创建一个组然后将所有用户添加到该组还是有其他方法?
注销并重新登录并不能解决此问题。重新启动并不能解决这个问题。
注意:请不要将此问题标记为重复,我知道这个问题:我将一个用户添加到一个组,但文件的组权限仍然无效,并且已经多次尝试这些事情。
我已使用 将我的用户帐户添加到某些组usermod -aG
,但是我无法访问与该组关联的任何资源。我可以使用 解决此问题sudo su - $USER
,但这仅适用于我当前的终端会话。
示例终端会话:
$ id
uid=1008(erik) gid=1009(erik) groups=1009(erik)
$ echo $USER
erik
$ sudo su - $USER
[sudo] password for erik:
$ id
uid=1008(erik) gid=1009(erik) groups=1009(erik),27(sudo),100(users),999(docker),1001(rvm)
Run Code Online (Sandbox Code Playgroud)
每次打开终端时我都必须这样做。重新启动并不能解决这个问题。
有什么方法可以让我在登录时获得分配给我的所有组?
发行版:Ubuntu 16.04 x64 用户 Catscrash 报告了与 Ubuntu 18.04 相同的问题
这似乎只发生在我在桌面上打开终端时。如果我通过 ssh 连接到机器或切换到 TTY(例如 ctrl+alt+F2),那么我会得到正确的组。
$ id
uid=1008(erik) gid=1009(erik) groups=1009(erik)
$ ssh localhost
erik@localhost's password:
Welcome to Ubuntu 16.04.5 LTS (GNU/Linux 4.4.0-131-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: …
Run Code Online (Sandbox Code Playgroud) 来自 APUE
进程的真实用户 ID 和真实组 ID 标识了我们的真实身份。这两个字段取自我们登录时密码文件中的条目。通常,这些值在登录会话期间不会更改,尽管超级用户进程可以通过多种方式 更改它们
超级用户进程是否可以更改进程的真实用户ID和真实组ID,从而使真实用户ID和真实组ID之间的关系与密码文件中的关系不匹配?例如,如果用户Tim
不是ocean
每个密码文件的组成员,超级用户进程是否可以将进程的真实用户 ID 和真实组 ID分别更改为Tim
和ocean
?
我有一个服务器 A,它安装了一个卷,它通过 NFS 与服务器 B 和 C 共享。
如果我使用仅存在于服务器 A 上的 Y 组中的用户 X 在该卷上创建一个文件,是否会在通过 NFS 共享该文件时产生任何问题?如果 3rd 方权限包括读取,服务器 B 和服务器 C 是否能够读取文件?
Mint 18.2 64b
Cinnamon 3.4.3
Run Code Online (Sandbox Code Playgroud)
这是在我机器上的虚拟机中运行的,所以我不担心登录安全。我一直在 Mint 论坛上四处寻找,但只找到了很多关于解决自动登录问题的帖子。
该设置不在登录窗口设置屏幕中。
该设置不在用户和组设置屏幕中。
这个设置现在在哪里?
我正在尝试按照本指南以非 root 用户身份安装 Docker 守护进程: https: //docs.docker.com/engine/security/rootless/
首先,我删除了现有的 rootful docker 守护进程。
然后我创建了一个名为的用户docker-user
并使其成为docker
组的成员
然后我切换到该 docker 用户的 shell,如下所示:
sudo -iu docker-user
Run Code Online (Sandbox Code Playgroud)
并运行上面链接中给出的无根docker安装脚本。
脚本输出:
docker-user@ubuntu:~$ curl -fsSL https://get.docker.com/rootless | sh
# Installing stable version 19.03.8
# Existing rootless Docker detected at /home/docker-user/bin/dockerd
# systemd not detected, dockerd daemon needs to be started manually
/home/docker-user/bin/dockerd-rootless.sh --experimental --storage-driver vfs
# Docker binaries are installed in /home/docker-user/bin
# Make sure the following environment variables are set (or add them to ~/.bashrc):
export …
Run Code Online (Sandbox Code Playgroud) users ×10
permissions ×4
group ×3
centos ×1
daemon ×1
docker ×1
files ×1
init-script ×1
linux ×1
linux-mint ×1
login ×1
multiseat ×1
multiuser ×1
nfs ×1
privileges ×1
services ×1
sudo ×1
systemd ×1
unicode ×1