Zusammenfassung der Probleme mit Centos-Benutzern, Gruppenberechtigungen, Hinzufügen und Löschen von Benutzern

伊谢尔伦
Freigeben: 2016-11-29 11:20:45
Original
1181 Leute haben es durchsucht

1. Das Linux-Betriebssystem ist ein Mehrbenutzer- und Multitasking-Betriebssystem, einschließlich Benutzerkonten und Gruppenkonten.
Unterteilte Benutzerkonten (normale Benutzerkonten, Superbenutzerkonten). Es gibt auch Gruppenkonten, sogenannte Gruppenkonten. Es gibt zwei Arten von Centos-Gruppen, wenn ein neuer Benutzer erstellt wird Wenn keine Angabe erfolgt, erstellt Centos eine private Gruppe, die mit dem Benutzer identisch ist. Private Gruppen umfassen nur den Benutzer selbst. Standardgruppen können mehrere Benutzer aufnehmen. Wenn Sie Standardgruppen verwenden möchten, sollten Sie beim Erstellen eines neuen Benutzers angeben, zu welcher Gruppe er gehört. Andererseits kann derselbe Benutzer mehreren Gruppen angehören, beispielsweise dem Leiter eines bestimmten Benutzers Einheitsgruppe und technische Gruppe, lik ist der technische Leiter der Einheit, gehört also der Führungsgruppe und der technischen Gruppe an. Wenn ein Benutzer mehreren Gruppen angehört, ist die Gruppe, zu der er nach der Anmeldung gehört, die primäre Gruppe, und andere Gruppen sind zusätzliche Gruppen.
2. Die Kontosystemdateien in der Linux-Umgebung bestehen hauptsächlich aus vier Dateien: /etc/passwd, /etc/shadow, /etc/group und /etc/gshadow

Ich werde nicht näher darauf eingehen Details zur Grundbedeutung Der entscheidende Punkt ist, dass die UID von Root 0 ist, von 1 bis 499 die Standardkonten des Systems sind und normale Benutzer bei UID 500 beginnen.

3. Verwenden Sie Befehle, um Konten zu verwalten.
useradd-Option Benutzername //Neuen Benutzer hinzufügen
usermod-Option Benutzername//Vorhandenen Benutzer ändern
userdel -r Benutzername//Benutzer löschen Zeigt an, dass das Zuhause Das Verzeichnis wird gemeinsam gelöscht.
groupadd Option Gruppenname // Eine neue Gruppe hinzufügen
Groupmod Option Gruppenname // Eine vorhandene Gruppe ändern
Groupdel Gruppenname // Eine vorhandene spezifische Gruppe löschen.
Beispiel
useradd zhh888 //Fügen Sie einen Benutzer zh888 hinzu
groupadd blog //Erstellen Sie eine neue Bloggruppe
useradd -G blog zh //Zeigt an, einen neuen Benutzer zh zu erstellen und der zusätzlichen Bloggruppe beizutreten.
useradd -d /var/ftp/pub -M ftpadmin //Erstellen Sie einen neuen Benutzer ftpadmin, geben Sie an, dass das Verzeichnis /var/ftp/pub ist, erstellen Sie kein eigenes Verzeichnis (-M)
usermod -G blog zh888 // zeigt an, dass zh888 zur zusätzlichen Gruppe blog hinzugefügt wird.
userdel ftpadmin //Zeigt das Löschen des ftpadmin-Benutzers an
userdel -r zhh888 //Zeigt das Löschen von zh888 und das gleichzeitige Löschen des Verzeichnisses in /home an.
groupdel blog //Zeigt das Löschen der Bloggruppe an.
4. Passwortverwaltung und Ablaufdatum
Nachdem Sie einen Benutzer erstellt haben, müssen Sie dem Benutzer ein Passwort hinzufügen.
passwd-Option Benutzername
passwd -l Benutzername-Kontoname //Verbotenes Benutzerkonto-Passwort
passwd -S Benutzername//Zeigt die Überprüfung des Benutzerkonto-Passwortstatus an
passwd -u Benutzername//Zeigt die Wiederherstellung des Benutzerkontos an
passwd -d Benutzername//Zeigt das Löschen des Benutzerkontos an Passwort
5. Der chage-Befehl dient zum Schutz der Passwortalterungszeit, wodurch verhindert werden kann, dass andere die Passwortzeit erraten.
Die Parameter des Benutzernamens der Chage-Option
umfassen -m Tage, -M Tage, -d Tage , -I Tage, -E Datum, -W Tage, -l
Beispiel: #chage -m 2 -M 30 -W zhh//Das bedeutet, dass der Benutzer das Passwort nicht innerhalb von zwei Tagen und das maximale Passwort ändern kann Die Überlebenszeit beträgt 30 Tage und das Passwort läuft 5 Tage im Voraus ab. zhh
6. Befehl zur Abfrage des Benutzer- und Gruppenstatus
whoami //Wird zum Anzeigen des aktuellen Benutzernamens verwendet.
Gruppen-Benutzername//Gibt an, dass die Gruppen angezeigt werden, zu denen der angegebene Benutzer gehört. Wenn kein Benutzer angegeben ist, ist es die Gruppe, zu der der aktuelle Benutzer gehört.
id //Zeigt die Anzeige der UID-GID des aktuellen Benutzers und der Liste der Gruppen an, denen der Benutzer angehört.
su – Benutzer // bedeutet den Wechsel zu anderen Benutzern, wenn su den Wechsel zu Ihrem aktuellen Benutzer bedeutet.
newgrp-Gruppenname //Gibt an, dass die aktuelle Gruppe des Benutzers in die angegebene zusätzliche Gruppe konvertiert wird. Der Benutzer muss dieser Gruppe angehören, um fortfahren zu können.
7. Ändern Sie den Besitzer und die Gruppenmitglieder
Manchmal ist es notwendig, den Besitzer der Datei und die Gruppe, zu der sie gehört, zu ändern. Nur der Eigentümer der Datei hat das Recht, andere Eigentümer und Gruppen zu ändern. Benutzer können ihre eigenen Dateien an alle übertragen. Um den Dateibesitzer zu ändern, verwenden Sie den Befehl chown
chown [-R]
chown zh888 files//Ändern Sie den Besitzer der Dateidateien in den zh888-Benutzer .
chown zh888.zh888 files//Ändern Sie den Eigentümer und die Dateigruppe in zh888.
chown -R zh888.zh888 files//Ändern Sie den Eigentümer und die Gruppe aller Dateien oder Verzeichnisse in allen Verzeichnissen und Unterverzeichnissen von Dateien in zh888.

8. Legen Sie die Verzeichnis- und Verzeichnisgenerierungsmaske der Datei fest
Benutzer können den Befehl umask verwenden, um die Standardgenerierungsmaske für Dateien festzulegen. Die Standard-Build-Maske teilt dem System mit, welche Berechtigungen zum Erstellen einer Datei oder eines Verzeichnisses nicht erteilt werden sollen. Wenn der Benutzer den umask-Befehl in die Umgebungsdatei .bash_profile einfügt, kann er die Zugriffsberechtigungen aller neu erstellten Dateien und Verzeichnisse steuern.
umask [a1a2a3]
a1 stellt die Berechtigung dar, die den Eigentümer nicht zulässt, a2 stellt die Berechtigung dar, die Personen in derselben Gruppe nicht zulässt, und a3 stellt die Berechtigung dar, die andere Personen nicht zulässt.
umask 022//Gibt an, dass die Einstellung Benutzern in derselben Gruppe und anderen Benutzern keine Schreibberechtigungen zulässt.
umask //Zeigt die aktuelle Standard-Build-Maske an.
9. Festlegen von Sonderberechtigungen
SUID SGID und Sticky-Bit
Zusätzlich zu allgemeinen Berechtigungen gibt es auch Sonderberechtigungen, wenn der Benutzer im Allgemeinen keine Sonderberechtigungen benötigt Öffnen Sie keine Sonderberechtigungen, um Sicherheitsprobleme zu vermeiden. Für eine spezifische Verwendung können Sie auf Baidu und Google suchen.
Ich hoffe, dass das von mir zusammengestellte Wissen den Internetnutzern helfen kann, Probleme wie Centos-Benutzer- und Gruppenberechtigungen sowie das Hinzufügen und Löschen von Benutzern besser zu verstehen.


Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage