वास्तव में आप यह कर सकते हैं तीन तरीके हैं: सही तरीका, गलत तरीका, और बदसूरत तरीका।
सबसे पहले, एक सामान्य उपयोगकर्ता खाता बनाएं ।
adduser username
फिर निम्न में से एक का चयन करें:
सही तरीका
इस तरह समूह के sudoलिए एक प्रविष्टि बनाएँ :wheel/etc/sudoers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
या "आधुनिक" संस्करणों के लिए:
## Allows people in group sudoers to run all commands
%sudoers ALL=(ALL) ALL
फिर उपयोगकर्ता को wheelसमूह में जोड़ें । प्रशासनिक निजीकरण के साथ उपयोगकर्ताओं को जोड़ना और हटाना अब सूडो में एक प्रविष्टि बनाने के बजाय, उन्हें पहिया में जोड़ने के लिए याद करने का एक फ़ंक्शन बन जाता है। पहिया का उपयोग करने के बारे में महान बात यह है कि आप इस तंत्र को अन्य प्रमाणीकरण योजनाओं में विस्तारित कर सकते हैं जो समूहों का समर्थन करते हैं, अर्थात विंडबींड / एक्टिव डायरेक्ट्री, और प्रक्रिया में लाभ प्राप्त करते हैं। आप अपने प्रमाणीकरण स्कीमा में एक समूह के लिए पहिया को मैप करके इसे पूरा करेंगे, जिसमें व्यवस्थापक विशेषाधिकार हैं।
ध्यान दें कि कुछ वितरण विभिन्न प्रशासनिक खातों का उपयोग करते हैं। व्हील यह करने के लिए एक "पारंपरिक" दृष्टिकोण है, लेकिन आप का सामना कर सकते admin, admऔर अन्य समूह खाते है कि इसी उद्देश्य को पूरा।
अनुवर्ती
मुझे यह बताने के लिए बार्ट सिल्वरस्ट्रिम को एक बिंदु देना होगा कि उबंटू adminइस उद्देश्य के लिए समूह के रूप में उपयोग करता है । उन्हें यह पहली बार मिला, हालांकि मैंने उस समय उबंटू टैग को नोटिस नहीं किया था। फिर से, यह सब इस बात पर निर्भर करता है कि आप किस वितरण का उपयोग कर रहे हैं।
बदसूरत रास्ता
प्रश्न में उपयोगकर्ता खाते के लिए एक sudo प्रविष्टि बनाएँ और फिर पूर्ण पहुँच दें। फिर, आप /etc/sudoersइस तरह से प्रविष्टि बनाएँ :
## Allows just user "username" to run all commands as root
username ALL=(ALL) ALL
जोड़ा गया: ## उबंटू संस्करण के लिए: उपयोगकर्ता नाम सभी = (ALL: ALL)
यह बहुत अच्छा है यदि आपके पास केवल एक (या दो) सामान्य खाते हैं। यह बदसूरत है जब आपके पास कई (भूभौतिकीय) साइटों पर सौ खाते हैं और लगातार sudo फ़ाइल को बनाए रखना है।
गलत रास्ता
आप /etc/passwdफ़ाइल को संपादित कर सकते हैं और उपयोगकर्ता खाता आईडी को जो भी संख्या से, को बदल सकते हैं 0। यह सही है, शून्य है ।
username:x:0:502::/home/username:/bin/bash
उस तीसरी प्रविष्टि को शून्य के रूप में देखें? जब आप उस खाते में प्रवेश करते हैं, तो आप सभी प्रभावी उद्देश्यों के लिए हैं root। मैं इसकी अनुशंसा नहीं करता। यदि आपको याद नहीं है कि "आप" कौन हैं, तो आप सभी प्रकार के कहर बना सकते हैं जैसे ही आप फ़ाइलों को बनाना और छूना शुरू करते हैं root। आप rootसमूह में अपना उपयोगकर्ता नाम भी जोड़ सकते हैं । फ़ाइल एक्सेस के लिए इसका प्रभाव समान है, लेकिन यह अन्य समस्याएं पैदा करता है; कार्यक्रम आपको नोटिस करेंगे कि आप उपयोगकर्ता नहीं हैं rootऔर चलाने से इनकार करते हैं, लेकिन आप उन फ़ाइलों तक पहुंच प्राप्त करेंगे जो समूह से संबंधित हैं root।
यदि आपने ऐसा किया है, तो आपने vipwकेवल संपादन के बजाय उपयोग किया है vi, है ना? (या जो भी आपका पसंदीदा टेक्स्ट एडिटर है) आखिरकार, इस फ़ाइल में एक एकल टाइपो आपको आपके सिस्टम से बाहर कर सकता है - और इसका मतलब है कि मरम्मत डिस्क के साथ प्रश्न में कंप्यूटर की भौतिक यात्रा ...