


Gestion des utilisateurs dans le système Linux
1. Fichiers de configuration couramment utilisés
Fichier d'informations utilisateur : /etc/password
Fichier de mot de passe : /etc/shadow
Fichier de groupe d'utilisateurs : /etc/group
Mot de passe du groupe d'utilisateurs Fichier:/etc/gshadow
1.1 /etc/password fichier
vim /etc/password
fubh:x:1020:1000::/home/ fubh :/bin/bash
man 5 password #Voir l'aide du fichier de configuration
(fichier de mot de passe), un enregistrement par ligne, et chaque ligne a ce format :
account :password:UID:GID:GECOS:directory:shell
(Compte : Mot de passe : ID utilisateur : ID de groupe : Informations générales : Répertoire hôte : shell) La description du champ
est la suivante :
compte Le nom de l'utilisateur dans le système. Il ne peut pas contenir de majuscules.
mot de passe Le mot de passe crypté de l'utilisateur, ou un astérisque.
Numéro d'identification de l'utilisateur UID.
1.1.1 Classification des utilisateurs
UID=0 est un super utilisateur
UID=500 ~ 60000 est un utilisateur ordinaire
UID=1~499 Il s'agit d'un pseudo-utilisateur (lié aux services du système et du programme)
Nom d'utilisateur : Mot de passe crypté : Heure de la dernière modification : Intervalle de temps minimum : Intervalle de temps maximum : Temps d'avertissement : Temps d'inactivité du compte : Heure d'expiration :
sudo:x:27:web,yanghuang,zhoumin,duyp,taofh,luanqq
nom_groupe:mot de passe:GID:liste_utilisateurs
(nom du groupe:mot de passe du groupe:ID du groupe:membre du groupe)
Ajouter un utilisateur : useradd [-ugGdsce] nom d'utilisateur
useradd -g webadmin -G root,web -c 'test suer' bob
-u UID
-g GID du groupe d'utilisateurs par défaut
-G spécifie que l'utilisateur appartient à plusieurs groupes
-d répertoire hôte
-s analyseur de commandes Shell
-c informations de description
-e spécifie le délai d'expiration de l'utilisateur
paramètres Mot de passe : PASSWD nom d'utilisateur
Modifier les informations de l'utilisateur :
Modifier le nom d'utilisateur : usermod -l nouveau nom d'utilisateur ancien nom d'utilisateur
Ajouter un groupe d'utilisateurs : usermod -g sys bob_fu
Supprimer un utilisateur : userdel [-r] nom d'utilisateur (-r supprime le répertoire personnel de l'utilisateur)
Définir un mot de passe pour le groupe : gpasswd nom du groupe
gpasswd [-adArR] nom d'utilisateur nom du groupe
- a Ajouter un utilisateur à un groupe
-d Supprimer l'utilisateur du groupe
-A Définir l'administrateur du groupe d'utilisateurs
-r Supprimer le mot de passe du groupe d'utilisateurs
-R Empêcher l'utilisateur de passer au regroupement
Par exemple :
gpasswd webadmin
gpasswd -a bob_fu webadmin
gpasswd -A bob_fu webadmin
gpasswd -r webadmin
Verrouiller un utilisateur : passwd -l jack /usermod -L jack
Déverrouiller un utilisateur : passwd -uf jack /usermod -U jack
Changer de groupe : newgrp webadmin
Afficher le groupe : groups lisi
Ajouter un group : groupadd [-g GID] Nom du groupe (voir : grep webadmin /etc/group)
Supprimer le groupe : groupdel webadmin
Renommer le groupe : groupmod -n Nouveau nom Ancien nom
3. Autres commandes :
pwck Détecter le fichier /etc/passwd (fichier de verrouillage)
vipw Modifier la vue du fichier /etc/passwd (fichier de verrouillage)
id Afficher l'identifiant de l'utilisateur et les informations du groupe
finger Afficher les détails de l'utilisateur
su Changer d'utilisateur (su - nom d'utilisateur)
passwd -S Afficher l'état du mot de passe de l'utilisateur
qui, w Afficher les informations actuelles de l'utilisateur Denghu
grpck Fichier de configuration du groupe d'utilisateurs Détecter
vigr Modifier le fichier /etc/group (fichier de verrouillage)
chage [-lmM] Définir le mot de passe (disponible sous LINUX)
-l Afficher les paramètres du mot de passe utilisateur chage -l jack
-m Modification du mot de passe Le nombre minimum de jours
-M Le nombre maximum de jours pour la modification du mot de passe
-d La date à laquelle le mot de passe a été modifié pour la dernière fois
-I Le nombre de jours pour déterminer le compte après l'expiration du mot de passe
-E Set la date d'expiration du mot de passe, si elle est 0, indiquant que le mot de passe expirera immédiatement, si elle est -1, il n'expirera jamais
-W Définit le nombre de jours pour démarrer l'avertissement avant l'expiration du mot de passe
4. Cas : Autoriser le répertoire safeware pour jack et mary Avec les autorisations en écriture
root crée un répertoire :
mkdir /software
Ajouter deux utilisateurs :
useradd jack
useradd mary
Définir le mot de passe :
password jack
password mary
Ajouter un groupe
groupadd softadm
Ajouter un utilisateur au groupe
usermod -G softadm jack
gpasswd -a mary softadm
Afficher les membres du groupe :
grep softadm /etc/group
Autoriser le groupe racine du répertoire au groupe softadm
chgrp softadm ./software
pour ajouter une autorisation d'écriture de répertoire au groupe
chmod g+w ./software
Extension 5. (Série RedHead)
5.1 Ajouter des utilisateurs par lots
<1> La commande newusers importe le fichier d'informations utilisateur
Par exemple, user.info a le contenu suivant
test01 ::10001:503::/home/test01:/bin/bash
test02::10002:503:: /home/test02:/bin/bash
test03::10003:503::/home/ test03:/bin/bash
test04::10004:503::/home/test04:/bin/bash
test05::10005:503::/home/test05:/bin/bash
test06 ::10006:503::/home/test06:/bin/bash
newusers < user info
<2> 🎜>pwunconv
<3> La commande chpasswd importe le mot de passe
Par exemple, le contenu de pass.info est le suivant
test01:admin+01
test02 : admin+02
test03:admin+03
test04:admin+04
test05:admin+05
test06:admin+06
chpasswd
<4> La commande pwconv écrit le mot de passe dans le fichier fantôme
pwconv
Solution d'optimisation : écrire un script
#!/bin/bash #add-some-users.sh #The script is add some users to a new group. echo "Welcome to the add some users!" echo -n "Please input the new group(example : mygroup) : " read my_new_group groupadd $my_new_group echo -n "Add the $my_new_group group is successful!" echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&" echo "Then add some users to the $my_new_group group!" echo -n "Please input the username(example: student) : " read new_user echo -n "Please input the username(begin_id)(example: 1 ) : " read begin_id echo -n "Please input the username(end_id)(example: 10 ) : " read end_id echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&" for ((i=$begin_id;i<=$end_id;i++)) do #add the new_user to the my_new_group,and no add new_user's group useradd -n -g $my_new_group $new_user$i #delete the new_user password passwd -d $new_user$i chage -d 0 $new_user$i // done echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&"
groupadd sugroup
chmod 4550 /bin/su
chgrp sugroup /bin.suls -l / Une fois bin/su
défini, seuls les utilisateurs dans le groupe sugroup peut utiliser su pour changer de racine
sueradd bob
passwd bob
usermod -G sugroup bob
5.3 Utiliser sudo remplace su
configuration sudo fichier /etc/sudoers
(administrateur) modifier le fichier de configuration commande :
visudo
Format : nom d'utilisateur (nom du groupe) adresse d'hôte (Nom d'hôte) = commande (chemin absolu)
Par exemple :
Autorisation utilisateur : bob 192.186.9.3=/usr/sbin/useradd,/usr/sbin/userdel
Autorisation de groupe : %webadmin host1 =/bin/vim /etc/httpd/conf/ httpd.conf
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les principales différences entre Centos et Ubuntu sont: l'origine (Centos provient de Red Hat, pour les entreprises; Ubuntu provient de Debian, pour les particuliers), la gestion des packages (Centos utilise Yum, se concentrant sur la stabilité; Ubuntu utilise APT, pour une fréquence de mise à jour élevée), le cycle de support (CentOS fournit 10 ans de soutien, Ubuntu fournit un large soutien de LT tutoriels et documents), utilisations (Centos est biaisé vers les serveurs, Ubuntu convient aux serveurs et aux ordinateurs de bureau), d'autres différences incluent la simplicité de l'installation (Centos est mince)

Comment utiliser Docker Desktop? Docker Desktop est un outil pour exécuter des conteneurs Docker sur les machines locales. Les étapes à utiliser incluent: 1. Installer Docker Desktop; 2. Démarrer Docker Desktop; 3. Créer une image Docker (à l'aide de DockerFile); 4. Build Docker Image (en utilisant Docker Build); 5. Exécuter Docker Container (à l'aide de Docker Run).

Étapes d'installation de CentOS: Téléchargez l'image ISO et Burn Bootable Media; démarrer et sélectionner la source d'installation; sélectionnez la langue et la disposition du clavier; configurer le réseau; partitionner le disque dur; définir l'horloge système; créer l'utilisateur racine; sélectionnez le progiciel; démarrer l'installation; Redémarrez et démarrez à partir du disque dur une fois l'installation terminée.

Dépannage des étapes pour la construction d'image Docker échouée: cochez la syntaxe Dockerfile et la version de dépendance. Vérifiez si le contexte de construction contient le code source et les dépendances requis. Affichez le journal de construction pour les détails d'erreur. Utilisez l'option - cibler pour créer une phase hiérarchique pour identifier les points de défaillance. Assurez-vous d'utiliser la dernière version de Docker Engine. Créez l'image avec --t [Image-Name]: Debug Mode pour déboguer le problème. Vérifiez l'espace disque et assurez-vous qu'il est suffisant. Désactivez SELINUX pour éviter les interférences avec le processus de construction. Demandez de l'aide aux plateformes communautaires, fournissez Dockerfiles et créez des descriptions de journaux pour des suggestions plus spécifiques.

CentOS a été interrompu, les alternatives comprennent: 1. Rocky Linux (meilleure compatibilité); 2. Almalinux (compatible avec CentOS); 3. Serveur Ubuntu (configuration requise); 4. Red Hat Enterprise Linux (version commerciale, licence payante); 5. Oracle Linux (compatible avec Centos et Rhel). Lors de la migration, les considérations sont: la compatibilité, la disponibilité, le soutien, le coût et le soutien communautaire.

Méthode de visualisation du processus docker: 1. Commande Docker CLI: Docker PS; 2. Commande CLI Systemd: Docker d'état SystemCTL; 3. Docker Compose CLI Commande: Docker-Compose PS; 4. Process Explorer (Windows); 5. / Répertoire proc (Linux).

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

Vs Code Système Exigences: Système d'exploitation: Windows 10 et supérieur, MacOS 10.12 et supérieur, processeur de distribution Linux: minimum 1,6 GHz, recommandé 2,0 GHz et au-dessus de la mémoire: minimum 512 Mo, recommandée 4 Go et plus d'espace de stockage: Minimum 250 Mo, recommandée 1 Go et plus d'autres exigences: connexion du réseau stable, xorg / wayland (Linux) recommandé et recommandée et plus
