Creación de un superusuario en un sistema operativo Linux

Puede crear un usuario con los permisos necesarios para ejecutar el adaptador correctamente en una estación de trabajo que utilice un sistema operativo Linux®.

Acerca de esta tarea

El adaptador da soporte a SUSE y RHEL. En este ejemplo, el usuario es "tdiuser".

Procedimiento

  1. Cree un usuario con permiso de seguridad de grupo.
    1. Ejecute el mandato:
      
      useradd –d "/home/tdiuser" –s "/bin/bash" –m tdiuser
    2. Establezca la siguiente sentencia en la variable de entorno PATH:
      PATH=/usr/bin:/usr/sbin:/etc:

      Los siguientes mandatos deben estar en la vía de acceso de usuario:

      mv, tee, cp, kill, mkdir, rm, faillog, faillock, pam_tally2, grep, lastlog, sudo

      Nota: Para SLES 11 y superior, la vía de acceso completa del mandato faillog es /usr/sbin/faillog.
      Si se utiliza el superusuario para iniciar sesión y ejecutar mandatos, entonces se puede agregar '.' a la variable de entorno PATH.
  2. Otorgue permisos sudo al usuario para todos los mandatos.
    Nota: De forma predeterminada, el mandato sudo requiere la autenticación del usuario antes de ejecutar un mandato. Para modificar este comportamiento, agregue la etiqueta NOPASSWD a la entrada de archivo sudoers.
    1. Abra el archivo sudoers.
      Emita el mandato siguiente:
      bash-2.05b$ visudo
    2. Si existe la línea Defaults requiretty en el archivo, coméntela.
      #Defaults requiretty
    3. Inserte las siguientes líneas para permitir el acceso de sudo.
      La entrada que empieza por tdiuser debe especificarse en una sola línea. Aparece aquí en varias líneas para facilitar su lectura.

      Modifique las vías de acceso de mandatos para que coincidan con el sistema operativo. Actualice la vía de acceso de usuario en caso necesario.

      # User privilege specification
      tdiuser ALL=NOPASSWD:/usr/bin/passwd,/usr/sbin/useradd,
      /usr/sbin/usermod,/usr/sbin/userdel,/usr/bin/tee,/bin/chmod,
      /bin/cat,/bin/ls,/usr/bin/chage,/usr/bin/groups,/bin/ed,
      /bin/cp,/usr/bin/faillog,/usr/sbin/groupadd,/usr/sbin/groupmod,
      /usr/sbin/groupdel,/usr/bin/kill,/bin/hostname,/sbin/faillock,/sbin/pam_tally2,/bin/mkdir,/bin/rm,/usr/bin/lastlog 
      Los siguientes mandatos los utiliza el conector pero no son necesarios en el archivo sudoers. No obstante, si se utiliza el usuario sudo, el usuario necesitará permisos de ejecución sobre estos mandatos:
      tr, cut, awk, sed, sort, grep, ps
      
      Nota: En el Adaptador de UNIX y Linux no se permite acceder al punto final como usuario con log_output de sudo habilitado.
    4. Valide el formato del archivo /etc/sudoers
      Ejecute el mandato:
      visudo -c
      Si la sintaxis es errónea, el mandato mostrará un mensaje de error, por ejemplo:
      $ visudo -c 
              >>> sudoers file: syntax error, line 30 <<< 
              parse error in /etc/sudoers near line 30 
      Nota: Las vías de acceso del mandato de acceso de sudo que aparecen aquí son un ejemplo. Las vías de acceso de mandato reales varían en función del recurso. Asegúrese de que se haya especificado la vía de acceso correcta en el archivo sudoers.
      Por ejemplo, la vía de acceso completa del mandato ed es /bin/ed para sistemas RHEL, /usr/bin/ed para sistemas SUSE y /bin/ed para sistemas Debian.
  3. Establezca la contraseña el usuario recién creado.
    Ejecute el mandato:
    bash-2.05b$passwd tdiuser