Rhel 8 Linux 의 사용자 관리
사용자 및 사용자 그룹 에 존재 하 는 의미
사용 자 는 조작 자가 시스템 에서 의 신분 표지 팀 은 논리 적 개념 이 고 사용자 의 집합 이다. 사용자 의 존 재 는 권한 그룹의 존 재 를 제한 하기 위해 분류 사용자 가 관리 권한 에 편리 하도록 한다.
사용자 의 시스템 저장 방식
사용 자 는 시스템 에서 파일 에 있 는 문자열 로 사용자 가 사용 하 는 시스템 자원 을 매 핑 합 니 다.
사용자 가 관련 된 프로필 과 내용 을 깊이 분석 하 다.
id [매개 변수]\# 지정 한 사용자 id 정보 - u\# 사용자 의 uid - g\# 사용자 의 gid - G\# 사용자 가 있 는 모든 그룹의 정 보 를 봅 니 다 - n\# 숫자 가 아 닌 이름 을 표시 합 니 다.
사용자 신분 전환 방식 및 환경 변수
그래 픽 의 로그아웃 명령
사용자 및 사용자 그룹의 생 성 및 삭제
watch -n 1 “tail -n 5/etc/passwd/etc/group; echo ===== ;ls -l/home/”실시 간 모니터링 진행 >/etc/passwd < gdm: x: 42: 42::/var/lib/gdm:/sbin/nologin gnome - initial - setup: x: 976: 976:::/run/gnome - initial - setup/:/sbin/nologin avahi: x: 70: 70: Avahi mDNS/DNS - SD Stack:/var/run/avahi - daemon:/sbin/nologin westos: x: 1001::/home/westos:/bin/bash caoaoyuan: x: 1002: 1002: 1002:::1002/home/caoaoyuan:/bin/bash
>/etc/group < avahi: x :70: slocate: x :21: dip❌40: westos: x :1001: caoaoyuan: x :1002: ============ total 0 drwx------. 4 caoaoyuan caoaoyuan 93 Dec 28 02:16 caoaoyuan
[root@workstation~]\# groupad - g 666 cao\# 그룹 을 만들어 야 설정 할 수 있 습 니 다. 그렇지 않 으 면 오류 가 발생 합 니 다 [root@workstation ~]# useradd -u 666 -g 666 cao
[root@workstation ~]# useradd -c usercao cao cao: x :1002:1002:usercao:/home/cao:/bin/bash
[root@workstation~]\# useradd - d/home/yuan cao\# 기본 홈 디 렉 터 리/home/cao 이 때 는/home/yuan drwx - ---. 4 666 666 93 Dec 28 03: 07 yuan
[root@workstation~]\# useradd - M cao\# 이때 cao 사용 자 는 집 디 렉 터 리 가 없어 cd 할 수 없습니다 ~ [root@workstation ~]# cd ~ [root@workstation~]\# cd ~ cao bash: cd:/home/cao: No such file or directory # 없 음/home/cao 이 집 디 렉 터 리 표시
useradd - s sh cao\# 기본 셸 형식 을 sh 로 설정 합 니 다. 시스템 의 셸 은 cat/etc/shells [root@workstation~]\cat/etc/shells # 셸 의 유형 보기/bin/sh/bin/bash/usr/bin/sh/usr/bin/bash/usr/bin/bash/usr/bin/tmux/bin/tmux [root@workstation~]\# useradd - s sh # 기본 셸 형식 을 sh 로 설정 할 수 있 습 니 다.
사용자 및 사용자 그룹의 정보 관리
* watch - n 1 "tail - n 5/etc/passwd/etc/group; echo = = = =; ls - l/home/"로 모니터링 *
1 > groupmod - g 새 그룹
2 > usermod 상세 수정 (미세 조정) - l 사용자 이름 수정
-u uid
-g gid # gid, gid
-G
usermod -G “” cao #
-aG ( )
[root@workstation Desktop]# usermod -G 40 cao
[root@workstation Desktop]# id cao
uid=1001(cao) gid=1001(cao) groups=1001(cao),40(dip)
[root@workstation Desktop]# usermod -G 70 cao
[root@workstation Desktop]# id cao
uid=1001(cao) gid=1001(cao) groups=1001(cao),70(avahi)
[root@workstation Desktop]# usermod -aG 40 cao
[root@workstation Desktop]# id cao
uid=1001(cao) gid=1001(cao) groups=1001(cao),70(avahi),40(dip)
-c
usermod -c "cao“ #
-d ,
[root@workstation Desktop]# usermod -d /home/hah cao
cao:x:1001:1001:usertest:/home/hah:/bin/bash
drwx------. 4 cao cao 93 Dec 28 14:18 /home/cao # , /etc/passwd
-md , /home/username
[root@workstation Desktop]# usermod -md /home/hah cao
cao:x:1001:1001:usertest:/home/hah:/bin/bash
drwx------. 4 cao cao 93 Dec 28 14:18 hah
-s shell
usermod -s sh cao
cao:x:1001:1001:usertest:/home/cao:sh
사용자 인증 파일 의 내용 분석
/etc/shadow 사용자 인증 정보 파일 bin: *: 16372: 0: 99999: 7::1, 2, 3, 4, 5, 6, 7, 9
1.
2.
3.
4. # ,
5. #
6.
7.
8.
9.
사용자 인증 관리
용법: passwd [opt] username 옵션:
+ 사용자 이름
사용자 비밀번호 변경 (noly root)
–stdin
앞의 파이프 데 이 터 를 암호 로 받 습 니 다.
-S
암호 관련 매개 변 수 를 봅 니 다 PS/NP\# chage - l 계 정 상세 암호 매개 변 수 를 보 여 줍 니 다.
-d
사용자 비밀번호 삭제, 삭제 후 NP
-l
사용자 잠 금\# usermod - L
-u
l 에 비해 잠 금 해제 사용자\# usermod - U
-e
마지막 비밀번호 변경 시간 을 0\# chage - d 로 설정 합 니 다.
-n
shadow 4 위 에 대응 하여 비밀 번 호 를 변경 할 수 없 는 시간 이 얼마나 됩 니까?\# chage - m
-x
5 위, 얼마 안에 비밀 번 호 를 수정 해 야 합 니까?\# chage - M
-w
여섯 번 째, 비밀번호 만 료 전 경고 일수\# chage - W
-i
후 접속 날짜, 7 위, 비밀번호 실효 날짜\# chage - I
chage - E "2020 - 1 - 21"대응 8 위, 계 정 실효 날짜 설정
# 뒤에 같은 역할 을 하 는 매개 변수 설정 e. g.: stdin 용법 나 echo "woaini"| passwd -- stdin caoaoyuan
[root@workstation ~]# passwd -S westos westos PS 2019-12-27 0 99999 7 -1 (Password set, SHA512 crypt.) [root@workstation ~]# passwd -d westos Removing password for user westos. passwd: Success [root@workstation ~]# passwd -S westos westos NP 2019-12-27 0 99999 7 -1 (Empty password.)
[root@workstation ~]# passwd -l westos Locking password for user westos. passwd: Success westos:!! 6 6 6pUP92k6W [root@workstation ~]# passwd -u westos westos: 6 6 6pUP92k6Whw2atPD [root@workstation ~]# usermod -L westos westos:! 6 6 6pUP92k6Whw2atPD.\# passwd - l 에 비해 느낌표 가 하나 줄 었 습 니 다 [root@workstation ~]# usermod -U westos [root@workstation ~]# passwd -e westos :18258:0:99999:7:::>> :0:0:99999:7:::[root@workstation Desktop]# passwd -n 2 westos :0:2:99999:7:::[root@workstation Desktop]# passwd -x 40 westos :0:2:40:7:::[root@workstation Desktop]# passwd -w 3 westos :0:2:40:3:::[root@workstation Desktop]# passwd -i 1 westos :0:2:40:3:1::
사용자 권력 의 하향 조정
[root@workstationDesktop]\# visudo\# 설정 을 진행 합 니 다. 다음 과 같 습 니 다.
99 ## Allow root to run any commands anywhere 100 root ALL=(ALL) ALL 101 102 ## Allow westos to run useradd in workstation.lab.example.com 103 caoaoyuan workstation.lab.example.com=(root) NOPASSWD:/usr/sbin/useradd,/usr/sbin/userdel
[caoaoyuan@workstation ~]$ sudo useradd westos [caoaoyuan@workstation ~]$ id westos uid=1002(westos) gid=1002(westos) groups=1002(westos) [caoaoyuan@workstation ~]$ sudo userdel westos [caoaoyuan@workstation ~]$ id westos id: ‘westos’: no such user
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
바이너리 파일cat 또는tail, 터미널 디코딩 시 처리 방법cat으로 바이너리 파일을 보려고 할 때 코드가 엉망이 되어 식은땀이 났다. 웹에서 스크롤된 정보의 처리 방법과alias의 설정을 요약합니다. reset 명령을 사용하여 터미널을 재설정합니다.이렇게 하면 고치지 못하...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.