


Comment exécuter des commandes en tant que root en tant qu'utilisateur ordinaire sous Linux
Linux suit un modèle d'autorisation très difficile. L'utilisateur root peut effectuer n'importe quelle opération ; mais les utilisateurs ordinaires n'ont aucune autorisation et ne peuvent exécuter aucune commande. L'article suivant vous présentera comment les utilisateurs ordinaires peuvent exécuter des commandes en tant que root. J'espère qu'il vous sera utile.
Méthode 1 : utilisez la commande su
Pour que les utilisateurs ordinaires puissent exécuter n'importe quelle commande, ils doivent demander la permission au super utilisateur. Un moyen simple et courant d'accorder des droits d'administration à un utilisateur normal consiste à ce que l'utilisateur devienne temporairement l'utilisateur root à l'aide de la commande su, afin que l'utilisateur normal puisse effectuer n'importe quelle opération car toutes les autorisations root sont accordées à l'utilisateur normal. [Tutoriel vidéo recommandé : Tutoriel Linux]
Remarque : La commande su permet aux utilisateurs ordinaires d'exécuter des commandes en tant qu'utilisateur root, à condition que le mot de passe de l'utilisateur root soit connu.
[userA@rhel7 ~]$ su -
Sortie :
Password:
Il demande le mot de passe du superutilisateur, mais si vous ne connaissez pas le mot de passe root, vous ne pourrez exécuter aucune commande.
Méthode 2 : Utiliser la commande sudo
La commande sudo permet à l'utilisateur de s'authentifier en tant qu'utilisateur root ou n'importe quel utilisateur. Exécutez la commande en tant qu'autre utilisateur.
sudo est plus sécurisé que la commande su. Par défaut, il enregistre l'utilisation de sudo, les commandes et les paramètres dans /var/log/secure (Red Hat/Fedora/CentOS Linux) ou /var/log/auth.log (Ubuntu/Debian Linux).
Si l'utilisateur appelant est root ou si l'utilisateur cible est le même que l'utilisateur appelant, aucun mot de passe n'est requis. Sinon, sudo demande aux utilisateurs de s'authentifier avec un mot de passe par défaut. Une fois l'utilisateur authentifié, l'horodatage est mis à jour et l'utilisateur peut alors utiliser sudo sans mot de passe pendant une courte période (15 minutes, sauf dérogation dans sudoers).
Comment utiliser sudo ?
Exemple : Autoriser l'utilisateur Rocky à accéder aux commandes d'arrêt/arrêt et à redémarrer le serveur Web Apache. Tout d’abord, connectez-vous en tant que root. Modifiez le fichier de configuration à l'aide de la commande visudo :
# visudo
Ajoutez les lignes suivantes au fichier :
rokcy localhost=/sbin/halt rokcy dbserver=/etc/init.d/apache-perl restart
Enregistrez et fermez le fichier. Les utilisateurs de Rokcy peuvent désormais redémarrer le serveur Web Apache en tapant :
$ sudo /etc/init.d/apache-perl restart
Résultat :
Password: Restarting apache-perl 1.3 web server....
La commande sudo a enregistré la tentative dans le fichier journal /var/log/secure ou Fichier /var/log/auth.log :
# tail -f /var/log/auth.log
Si rokcy souhaite éteindre l'ordinateur, vous devez également saisir la commande :
$ sudo /sbin/halt
Sortie :
Password:
Les utilisateurs fournissent généralement un mot de passe avant d'exécuter une commande à l'aide de sudo. Après l'authentification, si le fichier de configuration /etc/sudoers autorise l'accès utilisateur, exécutez la commande. sudo enregistre chaque exécution de commande.
Ce qui précède représente l’intégralité du contenu de cet article, j’espère qu’il sera utile à l’étude de chacun. Pour un contenu plus passionnant, vous pouvez prêter attention aux colonnes de didacticiels pertinentes du site Web PHP chinois ! ! !
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undress AI Tool
Images de déshabillage gratuites

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

LinuxCanrunonModesthardwarewithSpecificminimumRequirements.A1GHZProcessor (x86orx86_64) est ensemble, avec-corecpureComend.r.R AmshouldBeatleast512MBForCommand-lineUseor2gbfordesktopenvironments.

En tant que pionnier dans le monde numérique, le nom de code unique de Bitcoin et la technologie sous-jacente ont toujours été au centre de l’attention des gens. Son code standard est BTC, également connu sous le nom de XBT sur certaines plateformes qui répondent aux normes internationales. D'un point de vue technique, Bitcoin n'est pas un style de code unique, mais un projet logiciel open source énorme et sophistiqué. Son code principal est principalement écrit en C et intègre la cryptographie, les systèmes distribués et les principes économiques, afin que n'importe qui puisse voir, examiner et contribuer son code.

Pour permettre aux conteneurs PHP de prendre en charge la construction automatique, le noyau réside dans la configuration du processus d'intégration continue (CI). 1. Utilisez Dockerfile pour définir l'environnement PHP, y compris l'image de base, l'installation d'extension, la gestion de la dépendance et les paramètres d'autorisation; 2. Configurez des outils CI / CD tels que GitLabci et définissez les étapes de construction, de test et de déploiement via le fichier .gitlab-ci.yml pour réaliser une construction, un test et un déploiement automatique; 3. Intégrer des cadres de test tels que PHPUnit pour s'assurer que les tests sont automatiquement exécutés après les modifications du code; 4. Utiliser des stratégies de déploiement automatisées telles que Kubernetes pour définir la configuration de déploiement via le fichier de déploiement.yaml; 5. Optimiser Dockerfile et adopter une construction en plusieurs étapes

La construction d'un environnement de conteneur de tâches PHP indépendant peut être implémentée via Docker. Les étapes spécifiques sont les suivantes: 1. Installez Docker et DockerCose comme base; 2. Créez un répertoire indépendant pour stocker les fichiers Dockerfile et Crontab; 3. Écrivez Dockerfile pour définir l'environnement PHPCLI et installer Cron et les extensions nécessaires; 4. Écrivez un fichier crontab pour définir les tâches de synchronisation; 5. Écrivez un répertoire de script Docker-Compose.yml et configurer les variables d'environnement; 6. Démarrez le conteneur et vérifiez le journal. Par rapport à l'exécution de tâches de synchronisation dans des conteneurs Web, les conteneurs indépendants présentent les avantages de l'isolement des ressources, de l'environnement pur, de la forte stabilité et de l'expansion facile. Pour assurer la journalisation et la capture d'erreur

Il existe quatre façons d'obtenir une aide de commande dans Linux: premièrement, utilisez --help pour afficher l'utilisation de base, qui convient rapidement à la compréhension des options et des paramètres courants des commandes; Deuxièmement, utilisez l'homme pour afficher la page complète de l'homme, en fournissant des descriptions et des exemples de commandes détaillées; Troisièmement, utilisez des informations pour afficher une aide structurée, qui convient à la navigation d'information de commandes complexes telles que GCC et MADE; Quatrièmement, reportez-vous aux ressources du réseau et aux communautés, telles que Linux China, Stackoverflow et d'autres plateformes pour obtenir des matériaux chinois ou résoudre des problèmes spécifiques. Il est recommandé aux débutants de le maîtriser pas à pas de - Help et Man.

Confirmez le nom du périphérique du disque dur cible (tel que / dev / sda) pour éviter de supprimer accidentellement le disque système; 2. Utilisez sudoddif = / dev / zeroof = / dev / sdxbs = 1mstatus = progresser pour écraser la valeur zéro dans le disque complet, qui convient à la plupart des scénarios; 3. Utilisez Sudoshred-V-N3 / Dev / SDX pour trois augmentations de données aléatoires pour vous assurer qu'elle ne peut pas être restaurée; 4. Exécuter éventuellement SudObAdBlocks-Wsv / Dev / SDX pour les tests d'écriture destructeurs; Enfin, utilisez SudoHExDump-C / Dev / SDX | Head pour vérifier si tout est zéro et une efface complète en toute sécurité.

Ajoutez des commandes userAdd ou AddUser couramment utilisées par les utilisateurs de Linux. 1. Lorsque vous utilisez UserAdd, vous devez définir manuellement le mot de passe et le répertoire domestique. Ajoutez le paramètre -M pour créer le répertoire domestique; 2. Vous pouvez spécifier le shell, le groupe et l'UID via des paramètres tels que -s, -g et -u; 3. AddUser est une commande interactive, adaptée aux novices pour terminer automatiquement la configuration; 4. Faites attention aux autorisations, aux autorisations d'unicité du nom d'utilisateur et aux autorisations du répertoire de la maison; 5. UserDel peut être utilisé pour supprimer les utilisateurs et le répertoire domestique par erreur. La maîtrise de ces points clés vous permet de gérer les utilisateurs efficacement et en toute sécurité.

CronisUsedForpreciseScheduLingOnalways-Asystèmes, tandis que les éventualités de plus en plus
