編集済み 5 数か月前 によって ExtremeHow 編集チーム
フェドラ特権設定ユーザー管理セキュリティコマンドラインターミナルシステム管理コンピュータ
翻訳が更新されました 5 数か月前
sudo権限を取得することで、通常はスーパー ユーザーまたは root のセキュリティー権限でコマンドを実行できます。これは、Fedora などの Linux ディストリビューションのシステム管理や日常的な運用に重要です。この詳細な説明では、明確な手順とセキュリティに重点を置いて、Fedora で sudo 権限を有効にして設定するための包括的なガイドを提供します。
Sudo は「superuser do」の略で、信頼されたユーザーが他のユーザー、デフォルトではスーパー ユーザーとしてプログラムを実行できるようにするプログラムです。sudo を使用する代わりに root ユーザーとしてログインすることで、システム全体の無意識の変更の可能性を減らすため、追加のセキュリティ層が提供されます。
sudo を使用する理由はいくつかあります:
sudo 権限の構成を開始する前に、次のことを確認してください:
ここでは、Fedora でユーザーの sudo 権限を有効にして構成する方法について説明します。このプロセスには、ユーザー グループの編集と、選択したユーザーが sudo を効果的に使用するための適切な権限を持っていることを確認するプロセスが含まれます。
まず、root ユーザーまたは既存の sudo 権限を持つユーザーとしてシステムにログインする必要があります。これは、正しい権限がない場合、ユーザーの権限を変更できないためです。
su -
`su -` コマンドを使用すると、root アカウントに切り替えることができます。あるいは、お使いの Fedora バージョンでサポートされている場合、現在のユーザーに sudo アクセスがある場合は、すでに root 権限が有効になっているターミナル セッションに直接アクセスできます:
sudo -i
現在ではほとんどの Fedora インストールにはデフォルトで sudo がインストールされていますが、次を使用して確認およびインストールできます。
dnf install sudo
このコマンドは、sudo パッケージが Fedora システムに存在することを確認します。
`/etc/sudoers` ディレクトリにある sudoers ファイルは、どのユーザーとグループに sudo アクセス権があるかを制御します。このファイルが適切に処理されない場合、直接編集すると重大なエラーにつながる可能性があります。ファイルの安全な編集を可能にし、同時に複数の編集を防ぐ visudo
ユーティリティの使用が推奨されます。
root または sudo 権限を持つユーザーとして、visudo で sudoers ファイルを開きます:
visudo
このコマンドは、`/etc/sudoers` ファイルをテキスト エディタにロードします。
# ユーザー権限仕様
またはそれに類するもの。この行の下に次のようなエントリを追加します:
username ALL=(ALL) ALL
username
を sudo アクセスを付与する実際のユーザー名に置き換えます。この行は、ユーザーがパスワードを持っている場合、任意のホスト (ALL) で任意のユーザー (ALL) として任意のコマンド (ALL) を実行できることを意味します。
たとえば、Fedora ユーザー名が alice
の場合、次のように入力します:
alice ALL=(ALL) ALL
visudo を実行する際のデフォルトである通常のテキスト エディタ (vi など) を使用している場合は、Esc
キーを押してから :wq
を入力し、Enter
を押して変更を保存して終了します。visudo ユーティリティは、変更が不正な形式でないことを確認するために構文チェックを実行します。エラーが見つかった場合は通知され、ミスから回復するためのバックアップ動作が維持されます。
root ユーザーからログアウトするか、構成をテストするユーザーに切り替えます。通常のユーザー (このコンテキストではアリスなど) としてログインしたら、sudo を使用してコマンドを実行します:
sudo whoami
入力と操作が正常に行われた後、出力は root
である必要があります。これにより、ユーザーに sudo 権限が付与されたことが確認されます。
Fedora の sudo 構成には、カスタマイズされたアクセス権を作成する柔軟性があります。以下は、使用できるいくつかの高度な構成です:
パスワードの要求はセキュリティを向上させますが、信頼されたユーザーがパスワードを確認せずにいくつかのコマンドを許可することは便利です:
username ALL=(ALL) NOPASSWD: /usr/bin/apt-get update
上記の例では、apt-get update
を username
パスワードを入力せずに実行できます。
特定のコマンドを指定することで、ユーザーを特定のコマンドに制限します:
username ALL=(ALL) /usr/bin/systemctl restart apache2
sudoers ファイルを雑然とさせる代わりに、特定のファイルから構成を含めることで権限を委任します:
@include /etc/sudoers.d/username
各ユーザーは `/etc/sudoers.d/` に個別の権限を定義する構成ファイルを持つことができます。
sudo を効果的に使用することで、オペレーションの柔軟性を維持しながら、Fedora システムのセキュリティ モデルを大幅に向上させることができます。このガイドに従うことで、sudo 権限を責任を持って管理するための基礎をしっかりと築くことができます。上級ユーザーはさらに構成を洗練し、管理タスクを安全に自動化して効率化することができます。
特に IT 管理においては、誤って構成された sudo プライバティを正しく管理する方法を理解することは、Linux システム管理における習熟度の重要なステップです。
記事の内容に誤りがある場合, あなたは