Criando um Super Usuário em um Sistema Operacional Linux
É possível criar um usuário com as permissões necessárias para executar o adaptador corretamente em uma estação de trabalho que usa um sistema operacional Linux.
Sobre Esta Tarefa
O adaptador suporta SUSE e RHEL. Neste exemplo, o usuário é "tdiuser".
Procedimento
- Crie um usuário com permissão de grupo de segurança.
- Emita o comando:
useradd –d "/home/tdiuser" –s "/bin/bash" –m tdiuser
- Configure a instrução a seguir na variável de ambiente PATH do usuário:
PATH=/usr/bin:/usr/sbin:/etc:
Os comandos a seguir devem estar no caminho do usuário:
mv, tee, cp, kill, mkdir, rm, faillog, faillock, pam_tally2, grep, lastlog, sudo
Nota: Para o SLES 11 e mais alto, o caminho completo do comando faillog é /usr/sbin/faillog.Se o super usuário for usado para efetuar login e executar comandos, então '.' poderá ser incluído à variável de ambiente PATH.
- Emita o comando:
- Conceda permissões sudo ao usuário para todos os comandos. Nota: Por padrão, o comando sudo requer autenticação do usuário antes de executar um comando. Para modificar este comportamento, inclua a tag NOPASSWD na entrada de arquivo sudoers.
- Abra o arquivo sudoers. Emita o seguinte comando:
bash-2.05b$ visudo
- Se a linha Defaults requiretty existir no arquivo, comente-a.
#Defaults requiretty
- Insira as seguintes linhas para permitir o acesso ao sudo. A entrada que inicia com tdiuser deve ser inserida em uma única linha. Ela é exibida aqui como
diversas linhas para capacidade de leitura.
Modifique os caminhos de comando para que correspondam ao seu sistema operacional. Atualize o caminho do usuário, se necessário.
Os comandos a seguir são usados pelo conector, mas não são necessários no arquivo sudoers. No entanto, se o usuário sudo for usado, o usuário precisará de permissões de execução nestes comandos:# User privilege specification tdiuser ALL=NOPASSWD:/usr/bin/passwd,/usr/sbin/useradd, /usr/sbin/usermod,/usr/sbin/userdel,/usr/bin/tee,/bin/chmod, /bin/cat,/bin/ls,/usr/bin/chage,/usr/bin/groups,/bin/ed, /bin/cp,/usr/bin/faillog,/usr/sbin/groupadd,/usr/sbin/groupmod, /usr/sbin/groupdel,/usr/bin/kill,/bin/hostname,/sbin/faillock, /sbin/pam_tally2,/bin/mkdir,/bin/rm,/usr/bin/lastlog
tr, cut, awk, sed, sort, grep, ps
Nota: O Adaptador UNIX e Linux não suporta o acesso ao terminal como um usuário com o sudo log_output ativado. - Valide o formato do arquivo /etc/sudoers Emita o comando:
Se a sintaxe estiver errada, o comando solicitará uma mensagem de erro, por exemplo:visudo -c
$ visudo -c >>> arquivo sudoers: erro de sintaxe, linha 30 <<< erro na análise em /etc/sudoers próximo à linha 30
Nota: Os caminhos de comando de acesso sudo listados aqui são um exemplo. Os caminhos de comando reais variam dependendo do recurso. Assegure que o caminho correto seja especificado no arquivo sudoers.Por exemplo, o caminho completo do comando ed é /bin/ed para sistemas RHEL, /usr/bin/ed para sistemas SUSE e /bin/ed para sistemas Debian.
- Abra o arquivo sudoers. Emita o seguinte comando:
- Defina a senha para o usuário recém-criado. Emita o comando:
bash-2.05b$passwd tdiuser