थोड़ा स्पष्ट करने के लिए: कोई "sudo कमांड" नहीं हैं, केवल कमांड हैं जिन्हें सही तरीके से संचालित करने के लिए रूट विशेषाधिकारों की आवश्यकता होती है और sudo
उन्हें एक कमांड के लिए प्राप्त करने की कमांड है: sudo
बस दिए गए कमांड को रूट के रूप में चलाता है ("sudo" को आवश्यक के रूप में पढ़ें) वाक्य "सुपरयुसर, कुछ करो!")। जिन नियमों के बारे में उपयोगकर्ता ऐसा कर सकते हैं, वे नीचे लिखे गए हैं /etc/sudoers
। डिफ़ॉल्ट रास्पियन इंस्टॉलेशन पर, डिफ़ॉल्ट उपयोगकर्ता "पी" को इस लाइन से अपनी अनुमति मिल गई है:
pi ALL=(ALL) NOPASSWD: ALL
इसका अर्थ है: सभी होस्ट पर "उपयोगकर्ता 'pi को सभी उपयोगकर्ताओं पर स्विच करने की अनुमति है और NOt को सभी का उपयोग करते समय अपना PASSWD टाइप करना होगा (पढ़ें: कोई भी) कमांड"। (मैंने लाइन के क्रम को बनाए रखने के लिए यहाँ पागल व्याकरण का उपयोग किया है .. मेजबानों को अलग करने का एक तरीका क्यों है इस पर एक नोट: इस तरह, एक ही sudoers फ़ाइल को एक नेटवर्क पर कई मशीनों में वितरित किया जा सकता है, इसलिए नेटवर्क व्यवस्थापक के पास कम काम है) ।
यह हो सकता है कि एडमिन पासवर्ड जारी किए बिना sudo का उपयोग करके कमांड चलाने में सक्षम हो, यही कारण है कि आप SSH पर sudo का उपयोग करना खतरनाक समझते हैं (मैंने ऐसा करने के साथ एक सामान्य समस्या के बारे में नहीं सुना है ... इसलिए आप कर सकते हैं स्पष्ट करें कि आपको किस खतरे का मतलब है?)।
सुनिश्चित करें कि आपके पास विभिन्न अनुमतियों के साथ कई उपयोगकर्ता हो सकते हैं। लेकिन मुझे डर है कि इन अनुमतियों को प्रबंधित करने के लिए sudo का उपयोग करना अभी भी सबसे अच्छा तरीका है।
तो, मुझे आशा है कि यह छोटी सी रेसिपी यहाँ है जो आपको चाहिए:
$ sudo adduser admin
यह एक उपयोगकर्ता "एडमिन" बनाएगा, पासवर्ड मांगेगा, उसकी होम डायरेक्टरी बनाएगा आदि।
$ sudo adduser admin sudo
$ sudo adduser admin adm
यह "व्यवस्थापक" उपयोगकर्ता को उपयोगकर्ता समूह "sudo" और "प्रशंसा" में डाल देगा। और चूंकि लिनक्स को उपयोगकर्ताओं को उपयोगकर्ता समूह में जोड़कर अनुमतियाँ प्रबंधित की जाती हैं, इसलिए यह "व्यवस्थापक" उपयोगकर्ता को सभी विशेषाधिकार और अनुमतियाँ देता है जिसकी उसे आवश्यकता होती है। इसमें एक पंक्ति है /etc/sudoers
जो किसी भी उपयोगकर्ता को रूट कमांड के रूप में किसी भी कमांड को निष्पादित करने के लिए उपयोगकर्ता समूह "sudo" में अनुमति देता है; और यह विशेषाधिकार है जो हमें एक व्यवस्थापक उपयोगकर्ता के लिए चाहिए (उसे "प्रशंसा" में शामिल करने से उसे /var/log
बिना उपयोग sudo
और कुछ अन्य चीजों के कुछ लॉग फ़ाइलों को पढ़ने की अनुमति मिलती है )। sudo
जब आप व्यवस्थापक के रूप में लॉग इन करते हैं तब भी आपको उपयोग करने की आवश्यकता होती है - लेकिन अब sudo बार-बार व्यवस्थापक के पासवर्ड के लिए पूछता है जब भी आपने लगभग पांच मिनट तक sudo का उपयोग नहीं किया था।
अब लॉग ऑफ करें और यूजर "एडमिन" के रूप में लॉग ऑन करें। हवामान जाँच लो
$ sudo apt-get update
$ sudo apt-get upgrade
काम करता है। यदि ऐसा होता है, तो आप "pi" उपयोगकर्ता के कुछ विशेषाधिकारों को रद्द कर सकते हैं, क्योंकि अब आप सुनिश्चित हैं कि आपके व्यवस्थापक उपयोगकर्ता के पास सही विशेषाधिकार हैं:
$ sudo deluser pi sudo
$ sudo deluser pi adm
यह उपयोगकर्ता "पी" को उपयोगकर्ता समूह "सूडो" से बाहर फेंक देता है।
$ sudo visudo
यह एक संपादक शुरू करेगा जो आपको संपादित करने की अनुमति देता है /etc/sudoers
। #
"पी" से शुरू होने वाली लाइन से पहले एक हैश टैग ( ) डालें , यह टिप्पणी करते हुए (या बस इसे हटा दें)। फिर संपादक को बचाने और बाहर निकलने के लिए, विडोको फिर विशेषाधिकार नियमों को तुरंत लोड करेगा। अब उपयोगकर्ता "pi" को sudo का उपयोग करने की अनुमति नहीं है।
उसके बाद, आप उपयोगकर्ता "पी" के रूप में पुनः लॉग-इन कर सकते हैं। यदि आप कभी भी कुछ कमांड के लिए एडमिन पर स्विच करना चाहते हैं, तो su
("स्विच यूजर") का उपयोग करें:
$ su - admin
यदि आप अधिक उपयोगकर्ता जोड़ना चाहते हैं: sudo adduser <name>
ऊपर की तरह उपयोग करें , तो उपयोगकर्ता "पी" को मिला उपयोगकर्ता समूह की सूची देखें:
$ groups pi
pi : pi dialout cdrom audio video plugdev games users netdev input
sudo adduser <username> <groupname>
अपने नए उपयोगकर्ता को इनमें से कई उपयोगकर्ता समूह में जोड़ने के लिए उपयोग करें , जिससे वह ऑडियो, त्वरित वीडियो, प्लग करने योग्य उपकरणों का उपयोग करने में सक्षम हो, आदि यदि अनिश्चित हो, तो उसे इन सभी उपयोगकर्ता समूह में जोड़ें (लेकिन "sudo" पर नहीं!)।