उपयोगकर्ता को समूह से कैसे निकालें?


107

मैंने adminसमूह में एक उपयोगकर्ता खाता जोड़ा और मुझे पता चला कि मैंने गलत उपयोगकर्ता जोड़ा है। इसलिए मुझे अब adminसमूह से खाता हटाना होगा ।

मैं उपयोगकर्ता को हटाए बिना किसी समूह से खाता कैसे हटा सकता हूं?

जवाबों:


143

पोर्टेबलजिम का उत्तर सटीक लेकिन खतरनाक है - यदि आप कुछ टाइप करते हैं, तो आपका सिस्टम अनुपयोगी हो सकता है, खासकर यदि आप व्यवस्थापक समूह को अनुचित तरीके से बदलते हैं। यदि आपको समूह फ़ाइल को संपादित करना है, तो vipw -gया vigrकमांड का उपयोग करें , जो सहेजने से पहले वाक्यविन्यास को सत्यापित करता है। फिर भी, बेहतर तरीके हैं।

एक कमांडलाइन से, जिसे आप संभवतः उपयोग करना चाहते हैं वह निम्नलिखित है (रूट के रूप में):

deluser <username> <groupname>

यह निर्दिष्ट समूह से निर्दिष्ट उपयोगकर्ता को हटा देगा। आपको प्रभाव देखने के लिए पुनः आरंभ करना होगा। यह उपयोगकर्ता, या समूह, केवल सदस्यता को नहीं हटाएगा। usermodकमांड के साथ इसे करने के तरीके भी हैं , लेकिन इसका उपयोग करना कठिन है क्योंकि आपको किसी एक समूह को निकालने के लिए उपयोगकर्ता के लिए समूहों की पूरी सूची को बदलने की आवश्यकता है। gpasswdआदेश भी यह कर (sagarchalise बताते हैं) करने में सक्षम है, लेकिन ज्यादातर मान्य नहीं है। हमेशा की तरह, अधिक विवरण के लिए मैन पेज देखें।


9
gpasswdपदावनत नहीं किया जाता है। इसका पूरा उद्देश्य / आदि / समूह और / आदि / gshadow को प्रशासित करना है। इसके अलावा, जब आपकी विधि काम करती है, और मायावी आदमी पृष्ठ में उल्लेख किया गया है, तो यह थोड़ा जोखिम भरा है। यदि आप गलती से समूह का नाम टाइप करने से पहले दर्ज करते हैं, तो आप उपयोगकर्ता को हटा देंगे। बेहतर उम्मीद है कि आपको इसका यूआईडी याद होगा ताकि आप इसे जल्दी से जोड़ सकें। यह gpasswd का उपयोग करने के लिए सुरक्षित होगा जो इस उद्देश्य के लिए डिज़ाइन किया गया है।
स्टारफिश

1
मैंने इस जोखिम के बारे में भी सोचा। मुझे लगता है कि आप हमेशा एक '#' के साथ इस तरह की कमांड शुरू कर सकते हैं, हिट दर्ज कर सकते हैं, और फिर पहले चरित्र को हटाते हुए इसे फिर से शुरू कर सकते हैं।
ezequiel-garzon

"आपको प्रभाव देखने के लिए फिर से आना चाहिए।" ... या आप बस लिख सकते हैं: 'बिल्ली / आदि / समूह'
josh.thomson

deluserमैन पेज खोजते समय मैंने पाया था (2018 में उबंटू 18 के साथ), लेकिन मैन पेज में पहली पंक्ति में कहा गया है: "सिस्टम से एक उपयोगकर्ता या समूह को हटा दें", इसलिए मैं अपनी खोज में आगे बढ़ा। स्पष्ट रूप से मैन पेज को बेहतर तरीके से लिखे जाने की आवश्यकता है।
टिमरोहेर

मुझे एक लेख में यह जवाब मिला और तुरंत मेरी गर्दन के पीछे के बाल खड़े हो गए। मुझे नहीं पता कि इतने सारे लोग इस उत्तर को क्यों पसंद करते हैं और स्वीकार करते हैं, लेकिन यह खतरनाक है आईएमएचओ; जड़ के रूप में esp। एंथोनी जियोहेगन का जवाब उचित समाधान है; जैसा कि स्टारफिश भी कहती है।

46

तुम यह केर सकते हो:

sudo gpasswd -d username group

आपको गज़व्ड के मैनुअल को भी देखना चाहिए


4
इसका एक फायदा gpasswdयह है कि यह अधिक क्रॉस-प्लेटफॉर्म है और रेड हैट-आधारित वितरण पर भी काम करता है।
एंथनी गोगेगन

यह सही जवाब है। अगर केवल यह ऊपर की ओर बढ़ा।

क्या आप -d ध्वज क्या करता है, यह समझाने के लिए आप अपना उत्तर संपादित कर सकते हैं? (मैंने वैसे भी इसके लिए सबसे अच्छे उत्तर के रूप में वोट दिया है! धन्यवाद!)
Aerendir

2

सबसे आसान और सबसे सुरक्षित तरीका:

sudo -H gedit /etc/group

और इसे मैन्युअल रूप से हटा दें।


मुझे यह एक ऊर्जावान लगता है। यहाँ ssh:x:118: संख्या 118का अर्थ क्या है ?
अंकित

निश्चित रूप से सबसे सुरक्षित तरीका नहीं है!
कॉलमैट

2

ज़नफुर का जवाब देखें।

/etc/groupफ़ाइल को रूट के रूप में संपादित करें (यानी gksudo gedit /etc/group) और 'व्यवस्थापक' से शुरू होने वाली लाइन से उपयोगकर्ता नाम हटा दें।

अर्थात

...
admin:x:120:adminuser,adminuser2,userthatshouldnotbeadmin
...

हो जाता है

...
admin:x:120:adminuser,adminuser2
...

चेतावनी दी है, फ़ाइल के भीतर typos आपके सिस्टम को तोड़ सकता है।


11
कृपया इन सिस्टम फ़ाइलों को मैन्युअल रूप से संपादित करने की सलाह न दें। यदि आप अपने सिस्टम को पेंच कर देते हैं तो यह दुर्गम हो सकता है।
gertvdijk

या कम से कम उन्हें पहले वापस कर दें। ( संबंधित जानकारी। )
एलियाह कगन

2
मुझे लगता है कि आपको इसे पोस्ट करना चाहिए क्योंकि यह लिनक्स कैसे काम करता है, इसकी बहुमूल्य जानकारी है। हालाँकि, इसमें एक चेतावनी शामिल होनी चाहिए कि अधिक सुरक्षित तरीका है
Freedom_Ben
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.