ウィンドウズマックソフトウェア設定セキュリティ生産性リナックスAndroidパフォーマンス設定Apple すべて

Fedoraでsudo権限を有効にして設定する方法

編集済み 5 数か月前 によって ExtremeHow 編集チーム

フェドラ特権設定ユーザー管理セキュリティコマンドラインターミナルシステム管理コンピュータ

Fedoraでsudo権限を有効にして設定する方法

翻訳が更新されました 5 数か月前

sudo権限を取得することで、通常はスーパー ユーザーまたは root のセキュリティー権限でコマンドを実行できます。これは、Fedora などの Linux ディストリビューションのシステム管理や日常的な運用に重要です。この詳細な説明では、明確な手順とセキュリティに重点を置いて、Fedora で sudo 権限を有効にして設定するための包括的なガイドを提供します。

sudo 権限の理解

Sudo は「superuser do」の略で、信頼されたユーザーが他のユーザー、デフォルトではスーパー ユーザーとしてプログラムを実行できるようにするプログラムです。sudo を使用する代わりに root ユーザーとしてログインすることで、システム全体の無意識の変更の可能性を減らすため、追加のセキュリティ層が提供されます。

なぜsudoを使用するのですか?

sudo を使用する理由はいくつかあります:

前提条件

sudo 権限の構成を開始する前に、次のことを確認してください:

sudo を有効にするためのステップバイステップ ガイド

ここでは、Fedora でユーザーの sudo 権限を有効にして構成する方法について説明します。このプロセスには、ユーザー グループの編集と、選択したユーザーが sudo を効果的に使用するための適切な権限を持っていることを確認するプロセスが含まれます。

ステップ 1: root ユーザーとしてログインするか、sudo ユーザーを使用する

まず、root ユーザーまたは既存の sudo 権限を持つユーザーとしてシステムにログインする必要があります。これは、正しい権限がない場合、ユーザーの権限を変更できないためです。

su -

`su -` コマンドを使用すると、root アカウントに切り替えることができます。あるいは、お使いの Fedora バージョンでサポートされている場合、現在のユーザーに sudo アクセスがある場合は、すでに root 権限が有効になっているターミナル セッションに直接アクセスできます:

sudo -i

ステップ 2: sudo パッケージのインストール

現在ではほとんどの Fedora インストールにはデフォルトで sudo がインストールされていますが、次を使用して確認およびインストールできます。

dnf install sudo

このコマンドは、sudo パッケージが Fedora システムに存在することを確認します。

ステップ 3: sudoers ファイルにユーザーを追加する

`/etc/sudoers` ディレクトリにある sudoers ファイルは、どのユーザーとグループに sudo アクセス権があるかを制御します。このファイルが適切に処理されない場合、直接編集すると重大なエラーにつながる可能性があります。ファイルの安全な編集を可能にし、同時に複数の編集を防ぐ visudo ユーティリティの使用が推奨されます。

sudoers ファイルを開く

root または sudo 権限を持つユーザーとして、visudo で sudoers ファイルを開きます:

visudo

このコマンドは、`/etc/sudoers` ファイルをテキスト エディタにロードします。

sudo アクセスを付与する

# ユーザー権限仕様 またはそれに類するもの。この行の下に次のようなエントリを追加します:

username ALL=(ALL) ALL

username を sudo アクセスを付与する実際のユーザー名に置き換えます。この行は、ユーザーがパスワードを持っている場合、任意のホスト (ALL) で任意のユーザー (ALL) として任意のコマンド (ALL) を実行できることを意味します。

たとえば、Fedora ユーザー名が alice の場合、次のように入力します:

alice ALL=(ALL) ALL

ステップ 4: 保存して終了

visudo を実行する際のデフォルトである通常のテキスト エディタ (vi など) を使用している場合は、Esc キーを押してから :wq を入力し、Enter を押して変更を保存して終了します。visudo ユーティリティは、変更が不正な形式でないことを確認するために構文チェックを実行します。エラーが見つかった場合は通知され、ミスから回復するためのバックアップ動作が維持されます。

ステップ 5: sudo アクセスをテストする

root ユーザーからログアウトするか、構成をテストするユーザーに切り替えます。通常のユーザー (このコンテキストではアリスなど) としてログインしたら、sudo を使用してコマンドを実行します:

sudo whoami

入力と操作が正常に行われた後、出力は root である必要があります。これにより、ユーザーに sudo 権限が付与されたことが確認されます。

高度なsudo権限設定

Fedora の sudo 構成には、カスタマイズされたアクセス権を作成する柔軟性があります。以下は、使用できるいくつかの高度な構成です:

NOPASSWD 簡略化

パスワードの要求はセキュリティを向上させますが、信頼されたユーザーがパスワードを確認せずにいくつかのコマンドを許可することは便利です:

username ALL=(ALL) NOPASSWD: /usr/bin/apt-get update

上記の例では、apt-get updateusername パスワードを入力せずに実行できます。

コマンド制限

特定のコマンドを指定することで、ユーザーを特定のコマンドに制限します:

username ALL=(ALL) /usr/bin/systemctl restart apache2

外部ファイルを含める

sudoers ファイルを雑然とさせる代わりに、特定のファイルから構成を含めることで権限を委任します:

@include /etc/sudoers.d/username

各ユーザーは `/etc/sudoers.d/` に個別の権限を定義する構成ファイルを持つことができます。

sudo アクセスのセキュリティ

結論

sudo を効果的に使用することで、オペレーションの柔軟性を維持しながら、Fedora システムのセキュリティ モデルを大幅に向上させることができます。このガイドに従うことで、sudo 権限を責任を持って管理するための基礎をしっかりと築くことができます。上級ユーザーはさらに構成を洗練し、管理タスクを安全に自動化して効率化することができます。

特に IT 管理においては、誤って構成された sudo プライバティを正しく管理する方法を理解することは、Linux システム管理における習熟度の重要なステップです。

記事の内容に誤りがある場合, あなたは


コメント