Criando um Super Usuário em um Sistema Operacional Linux

É possível criar um usuário com as permissões necessárias para executar o adaptador corretamente em uma estação de trabalho que usa um sistema operacional Linux.

Sobre Esta Tarefa

O adaptador suporta SUSE e RHEL. Neste exemplo, o usuário é "tdiuser".

Procedimento

  1. Crie um usuário com permissão de grupo de segurança.
    1. Emita o comando:
      useradd –d "/home/tdiuser" –s "/bin/bash" –m tdiuser
    2. Configure a instrução a seguir na variável de ambiente PATH do usuário:
      PATH=/usr/bin:/usr/sbin:/etc:

      Os comandos a seguir devem estar no caminho do usuário:

      mv, tee, cp, kill, mkdir, rm, faillog, faillock, pam_tally2, grep, lastlog, sudo

      Nota: Para o SLES 11 e mais alto, o caminho completo do comando faillog é /usr/sbin/faillog.
      Se o super usuário for usado para efetuar login e executar comandos, então '.' poderá ser incluído à variável de ambiente PATH.
  2. Conceda permissões sudo ao usuário para todos os comandos.
    Nota: Por padrão, o comando sudo requer autenticação do usuário antes de executar um comando. Para modificar este comportamento, inclua a tag NOPASSWD na entrada de arquivo sudoers.
    1. Abra o arquivo sudoers. Emita o seguinte comando:
      bash-2.05b$ visudo
    2. Se a linha Defaults requiretty existir no arquivo, comente-a.
      #Defaults requiretty
    3. Insira as seguintes linhas para permitir o acesso ao sudo. A entrada que inicia com tdiuser deve ser inserida em uma única linha. Ela é exibida aqui como diversas linhas para capacidade de leitura.

      Modifique os caminhos de comando para que correspondam ao seu sistema operacional. Atualize o caminho do usuário, se necessário.

      # User privilege specification
      tdiuser ALL=NOPASSWD:/usr/bin/passwd,/usr/sbin/useradd,
      /usr/sbin/usermod,/usr/sbin/userdel,/usr/bin/tee,/bin/chmod,
      /bin/cat,/bin/ls,/usr/bin/chage,/usr/bin/groups,/bin/ed,
      /bin/cp,/usr/bin/faillog,/usr/sbin/groupadd,/usr/sbin/groupmod,
      /usr/sbin/groupdel,/usr/bin/kill,/bin/hostname,/sbin/faillock,
      /sbin/pam_tally2,/bin/mkdir,/bin/rm,/usr/bin/lastlog 
      Os comandos a seguir são usados pelo conector, mas não são necessários no arquivo sudoers. No entanto, se o usuário sudo for usado, o usuário precisará de permissões de execução nestes comandos:
      tr, cut, awk, sed, sort, grep, ps
      Nota: O Adaptador UNIX e Linux não suporta o acesso ao terminal como um usuário com o sudo log_output ativado.
    4. Valide o formato do arquivo /etc/sudoers Emita o comando:
      visudo -c
      Se a sintaxe estiver errada, o comando solicitará uma mensagem de erro, por exemplo:
      $ visudo -c 
              >>> arquivo sudoers: erro de sintaxe, linha 30 <<< 
              erro na análise em /etc/sudoers próximo à linha 30 
      Nota: Os caminhos de comando de acesso sudo listados aqui são um exemplo. Os caminhos de comando reais variam dependendo do recurso. Assegure que o caminho correto seja especificado no arquivo sudoers.
      Por exemplo, o caminho completo do comando ed é /bin/ed para sistemas RHEL, /usr/bin/ed para sistemas SUSE e /bin/ed para sistemas Debian.
  3. Defina a senha para o usuário recém-criado. Emita o comando:
    bash-2.05b$passwd tdiuser


Feedback