वास्तव में आप यह कर सकते हैं तीन तरीके हैं: सही तरीका, गलत तरीका, और बदसूरत तरीका।
सबसे पहले, एक सामान्य उपयोगकर्ता खाता बनाएं ।
adduser username
फिर निम्न में से एक का चयन करें:
सही तरीका
इस तरह समूह के sudo
लिए एक प्रविष्टि बनाएँ :wheel
/etc/sudoers
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
या "आधुनिक" संस्करणों के लिए:
## Allows people in group sudoers to run all commands
%sudoers ALL=(ALL) ALL
फिर उपयोगकर्ता को wheel
समूह में जोड़ें । प्रशासनिक निजीकरण के साथ उपयोगकर्ताओं को जोड़ना और हटाना अब सूडो में एक प्रविष्टि बनाने के बजाय, उन्हें पहिया में जोड़ने के लिए याद करने का एक फ़ंक्शन बन जाता है। पहिया का उपयोग करने के बारे में महान बात यह है कि आप इस तंत्र को अन्य प्रमाणीकरण योजनाओं में विस्तारित कर सकते हैं जो समूहों का समर्थन करते हैं, अर्थात विंडबींड / एक्टिव डायरेक्ट्री, और प्रक्रिया में लाभ प्राप्त करते हैं। आप अपने प्रमाणीकरण स्कीमा में एक समूह के लिए पहिया को मैप करके इसे पूरा करेंगे, जिसमें व्यवस्थापक विशेषाधिकार हैं।
ध्यान दें कि कुछ वितरण विभिन्न प्रशासनिक खातों का उपयोग करते हैं। व्हील यह करने के लिए एक "पारंपरिक" दृष्टिकोण है, लेकिन आप का सामना कर सकते admin
, adm
और अन्य समूह खाते है कि इसी उद्देश्य को पूरा।
अनुवर्ती
मुझे यह बताने के लिए बार्ट सिल्वरस्ट्रिम को एक बिंदु देना होगा कि उबंटू admin
इस उद्देश्य के लिए समूह के रूप में उपयोग करता है । उन्हें यह पहली बार मिला, हालांकि मैंने उस समय उबंटू टैग को नोटिस नहीं किया था। फिर से, यह सब इस बात पर निर्भर करता है कि आप किस वितरण का उपयोग कर रहे हैं।
बदसूरत रास्ता
प्रश्न में उपयोगकर्ता खाते के लिए एक sudo प्रविष्टि बनाएँ और फिर पूर्ण पहुँच दें। फिर, आप /etc/sudoers
इस तरह से प्रविष्टि बनाएँ :
## Allows just user "username" to run all commands as root
username ALL=(ALL) ALL
जोड़ा गया: ## उबंटू संस्करण के लिए: उपयोगकर्ता नाम सभी = (ALL: ALL)
यह बहुत अच्छा है यदि आपके पास केवल एक (या दो) सामान्य खाते हैं। यह बदसूरत है जब आपके पास कई (भूभौतिकीय) साइटों पर सौ खाते हैं और लगातार sudo फ़ाइल को बनाए रखना है।
गलत रास्ता
आप /etc/passwd
फ़ाइल को संपादित कर सकते हैं और उपयोगकर्ता खाता आईडी को जो भी संख्या से, को बदल सकते हैं 0
। यह सही है, शून्य है ।
username:x:0:502::/home/username:/bin/bash
उस तीसरी प्रविष्टि को शून्य के रूप में देखें? जब आप उस खाते में प्रवेश करते हैं, तो आप सभी प्रभावी उद्देश्यों के लिए हैं root
। मैं इसकी अनुशंसा नहीं करता। यदि आपको याद नहीं है कि "आप" कौन हैं, तो आप सभी प्रकार के कहर बना सकते हैं जैसे ही आप फ़ाइलों को बनाना और छूना शुरू करते हैं root
। आप root
समूह में अपना उपयोगकर्ता नाम भी जोड़ सकते हैं । फ़ाइल एक्सेस के लिए इसका प्रभाव समान है, लेकिन यह अन्य समस्याएं पैदा करता है; कार्यक्रम आपको नोटिस करेंगे कि आप उपयोगकर्ता नहीं हैं root
और चलाने से इनकार करते हैं, लेकिन आप उन फ़ाइलों तक पहुंच प्राप्त करेंगे जो समूह से संबंधित हैं root
।
यदि आपने ऐसा किया है, तो आपने vipw
केवल संपादन के बजाय उपयोग किया है vi
, है ना? (या जो भी आपका पसंदीदा टेक्स्ट एडिटर है) आखिरकार, इस फ़ाइल में एक एकल टाइपो आपको आपके सिस्टम से बाहर कर सकता है - और इसका मतलब है कि मरम्मत डिस्क के साथ प्रश्न में कंप्यूटर की भौतिक यात्रा ...