Para facilitar o gerenciamento do acesso raiz, há o programa "sudo" (superusuário). Na verdade não é root. Em vez disso, eleva o comando associado ao nível raiz. Dito isto, gerenciar o acesso "raiz" na verdade significa gerenciar os usuários que podem acessar o "sudo". O próprio sudo pode ser usado de várias maneiras.
Vamos aprender mais sobre root e sudo no arch Linux.
Cuidado: Como a raiz é todo-poderosa, brincar com ela pode resultar em danos inesperados. Por design, sistemas do tipo Unix assumem que o administrador do sistema sabe exatamente o que ele/ela está fazendo. Portanto, o sistema permitirá até as operações mais inseguras sem perguntar mais.
É por isso que os administradores do sistema devem ser os mais cautelosos ao trabalhar com acesso "raiz". Desde que você esteja usando o acesso "raiz" para executar uma determinada tarefa, seja cuidadoso e responsável pelo resultado.
Sudo não é apenas um programa. Em vez disso, é a estrutura que governa o acesso "raiz". Quando o sudo está presente no sistema, também existem certos grupos de usuários que têm acesso a "root". O agrupamento permite um controle mais fácil sobre as permissões dos usuários.
Vamos começar com sudo!
Instalando sudo
Quando você instalou o Arch Linux, ele deve vir com sudo instalado por padrão. No entanto, execute o seguinte comando para garantir que o sudo esteja realmente presente no sistema.
Pacman -S sudo
Executando um comando com privilégio de root
Sudo segue a seguinte estrutura de comando.
sudo
Por exemplo, use sudo para dizer a Pacman para atualizar todo o sistema.
Sudo Pacman -Syyu
Configurações atuais do sudo
O sudo pode ser configurado personalizado para satisfazer a necessidade da situação. Para verificar as configurações atuais, use os seguintes comandos.
sudo -ll
Se você estiver interessado em verificar a configuração para um determinado usuário, use o seguinte comando.
sudo -lu
Gerenciando sudoers
Quando você instala sudo, ele também cria um arquivo de configuração chamado "sudoers". Ele mantém a configuração para diferentes grupos de usuários, como roda, sudo e outras configurações. Sudoers sempre devem ser acessados através do comando “visudo”. Esta é uma maneira mais segura do que editar diretamente o arquivo. Ele bloqueia o arquivo sudoers, salva o editado em um arquivo temporário e verifica a gramática antes de ser escrito permanentemente para "/etc/sudoers".
Vamos verificar os sudoers.
Sudo Visudo
Este comando iniciará o modo de edição do arquivo sudoers. Por padrão, o editor será vim. Se você estiver interessado em usar outra coisa como editor, use a seguinte estrutura de comando.
editor sudo =Visudo
Você pode alterar permanentemente o editor do Visudo, adicionando a seguinte linha no final do arquivo.
Editor de padrões =/usr/bin/nano, !Env_editor
Não se esqueça de verificar o resultado.
Sudo Visudo
Grupos
"Sudoers" determina a permissão "sudo" para usuários e grupos ao mesmo tempo. Por exemplo, o grupo de rodas, por padrão, tem a capacidade de executar comandos com privilégio de root. Há também outro grupo sudo para o mesmo propósito.
Confira quais grupos de usuários estão atualmente presentes no sistema.
grupos
Confira os sudoers sobre quais grupos têm acesso ao privilégio de raiz.
Sudo Visudo
Como você pode ver, a conta "raiz" tem acesso a privilégios de raiz total.
O mesmo vale para o grupo de rodas.
Se você estiver interessado em adicionar qualquer outro grupo de usuários, deve usar a seguinte estrutura
%All = (todos) todos
Para um usuário normal, a estrutura seria
All = (todos) todos
Permitindo um usuário com acesso sudo
Isso pode ser realizado de 2 maneiras - adicionando o usuário a roda grupo ou, mencionando o usuário nos sudoers.
Usar Usermod Para adicionar um usuário existente ao roda grupo.
Sudo Usermod -AG Wheel
Adicionando nos sudoers
Lançar sudoers.
Sudo Visudo
Agora, adicione o usuário com permissão de raiz associada.
All = (todos) todos
Se você deseja remover o usuário do Sudo Access, remova a entrada do usuário dos sudoers ou use o seguinte comando.
sudo gpasswd -d
Permissões de arquivo
O proprietário e o grupo de "sudoers" devem ser 0 com a permissão do arquivo 0440. Estes são os valores padrão. No entanto, se você tentou mudar, redefine -os para os valores padrão.
CHOW -C RAOT: ROOT /ETC /SUDOERS
chmod -c 0440 /etc /sudoers
Variáveis de ambiente de passagem
Sempre que você está executando um comando como root, as variáveis de ambiente atuais não são passadas para o usuário root. É bastante doloroso se o seu fluxo de trabalho depende muito das variáveis do ambiente ou, você está passando as configurações de proxy através de “Exportar http_proxy =”… ””, você precisa adicionar a bandeira “-e” com sudo.
sudo -e
Editando um arquivo
Quando você instala sudo, também há uma ferramenta adicional chamada "sudoedit". Isso permitirá a edição de um determinado arquivo como usuário root.
Esta é uma maneira melhor e mais segura de permitir que um determinado usuário ou grupo edite um determinado arquivo que requer privilégio de raiz. Com o sudoedit, o usuário não precisa ter acesso ao sudo.
Também pode ser realizado adicionando uma nova entrada em grupo no arquivo sudoers.
%newsudo all =/caminho/para/arquivo
No entanto, no cenário acima, o usuário é corrigido apenas com o editor específico. Sudoedit permite a flexibilidade de usar qualquer editor da escolha do usuário para fazer o trabalho.
%newsudo all = sudoedit/path/to/arquivo
Experimente a edição de um arquivo que requer acesso a sudo.
sudoedit /etc /sudoers
Nota: SudoEdit é equivalente ao comando "sudo -e". No entanto, é um caminho melhor, pois não requer acesso ao sudo.
Seu guia curto apenas mostra apenas uma pequena parte do que você pode fazer com sudo. Eu recomendo conferir a página do homem do sudo.
Homem sudo
Saúde!