Gestion des utilisateurs et groupes d'utilisateurs Linux


Le système Linux est un système d'exploitation multi-utilisateurs, multitâches et à temps partagé. Tout utilisateur souhaitant utiliser les ressources du système doit d'abord demander un compte auprès de l'administrateur système, puis entrer dans le système en tant que système. ce compte.

D'une part, les comptes d'utilisateurs peuvent aider les administrateurs système à suivre les utilisateurs qui utilisent le système et à contrôler leur accès aux ressources du système ; d'autre part, ils peuvent également aider les utilisateurs à organiser les fichiers et à assurer la protection des utilisateurs. .

Chaque compte utilisateur possède un nom d'utilisateur unique et un mot de passe respectif.

Après avoir saisi le nom d'utilisateur et le mot de passe corrects lors de la connexion, l'utilisateur peut accéder au système et à son répertoire personnel.

Pour réaliser la gestion des comptes utilisateurs, le travail à réaliser comprend principalement les aspects suivants :

  • Ajouter, supprimer et modifier des comptes utilisateurs.

  • Gestion des mots de passe des utilisateurs.

  • Gestion des groupes d'utilisateurs.


1. Gestion des comptes utilisateurs dans le système Linux

La gestion des comptes utilisateurs implique principalement l'ajout, la modification et la suppression de comptes utilisateurs.

Ajouter un compte utilisateur consiste à créer un nouveau compte dans le système, puis à attribuer des ressources telles qu'un numéro d'utilisateur, un groupe d'utilisateurs, un répertoire personnel et un shell de connexion au nouveau compte. Le compte que vous venez d'ajouter est verrouillé et ne peut pas être utilisé.

1. Utilisez la commande useradd pour ajouter un nouveau compte utilisateur. La syntaxe est la suivante :

useradd 选项 用户名

Description du paramètre :

  • Options :

    • -c comment spécifie une description de commentaire.

    • -d répertoire spécifie le répertoire personnel de l'utilisateur. Si ce répertoire n'existe pas, utilisez l'option -m en même temps pour créer le répertoire personnel.

    • -g Groupe d'utilisateurs Spécifie le groupe d'utilisateurs auquel appartient l'utilisateur.

    • -G usergroup, usergroup Spécifiez les groupes supplémentaires auxquels appartient l'utilisateur.

    • -s Le fichier Shell spécifie le shell de connexion de l'utilisateur.

    • -u ID utilisateur Spécifie l'ID utilisateur de l'utilisateur Si l'option -o est également présente, le numéro d'identification des autres utilisateurs peut être réutilisé.

  • Nom d'utilisateur :

    Spécifiez le nom de connexion du nouveau compte.

Instance 1

# useradd –d /usr/sam -m sam

Cette commande crée un utilisateur sam, où les options -d et -m sont utilisées pour générer un répertoire personnel /usr/sam pour la connexion nom sam (/usr est le répertoire parent du répertoire de base de l'utilisateur par défaut).

Instance 2

# useradd -s /bin/sh -g group –G adm,root gem

Cette commande crée une nouvelle gemme utilisateur. Le shell de connexion de l'utilisateur est /bin/sh Il appartient au groupe d'utilisateurs du groupe et appartient également aux groupes d'utilisateurs adm et root. , où groupe Le groupe d'utilisateurs est son groupe principal.

Il est possible de créer un nouveau groupe ici : #groupadd group及groupadd adm

Ajouter un compte utilisateur consiste à ajouter un enregistrement pour le nouvel utilisateur dans le fichier /etc/passwd, et à mettre à jour les autres fichiers système tels que /etc/shadow, /etc/group etc.

Linux fournit un outil de gestion de système intégré userconf, qui peut être utilisé pour gérer uniformément les comptes d'utilisateurs.

3. Supprimer le compte

Si le compte d'un utilisateur n'est plus utilisé, il peut être supprimé du système. Supprimer un compte utilisateur signifie supprimer l'enregistrement utilisateur dans /etc/passwd et d'autres fichiers système, ainsi que supprimer le répertoire personnel de l'utilisateur si nécessaire.

Pour supprimer un compte utilisateur existant, utilisez la commande userdel, dont le format est le suivant :

userdel 选项 用户名

L'option couramment utilisée est -r, qui est utilisée pour supprimer le répertoire personnel de l'utilisateur ensemble.

Par exemple :

# userdel sam

Cette commande supprime les enregistrements de l'utilisateur sam dans les fichiers système (principalement /etc/passwd, /etc/shadow, /etc/group, etc.), et supprime également le le répertoire personnel de l'utilisateur.

4. Modifier le compte

Modifier un compte utilisateur signifie modifier les attributs pertinents de l'utilisateur en fonction de la situation réelle, tels que le numéro d'utilisateur, le répertoire personnel, le groupe d'utilisateurs, le shell de connexion, etc.

Utilisez la commande usermod pour modifier les informations d'un utilisateur existant. Le format est le suivant :

usermod 选项 用户名

Les options couramment utilisées incluent -c, -d, -m, -g, -G, -s, -u以及-o等 La signification de ces options est la même. comme les options de la commande useradd , vous pouvez spécifier de nouvelles valeurs de ressources pour les utilisateurs.

De plus, certains systèmes peuvent utiliser l'option : -l nouveau nom d'utilisateur

Cette option spécifie un nouveau compte, c'est-à-dire changer le nom d'utilisateur d'origine en un nouveau nom d'utilisateur.

Par exemple :

# usermod -s /bin/ksh -d /home/z –g developer sam

Cette commande modifie le shell de connexion de l'utilisateur sam en ksh, le répertoire personnel en /home/z et le groupe d'utilisateurs en développeur.

5. Gestion des mots de passe des utilisateurs

Une partie importante de la gestion des utilisateurs est la gestion des mots de passe des utilisateurs. Le compte utilisateur n'a pas de mot de passe lors de sa création initiale, mais il est verrouillé par le système et ne peut pas être utilisé. Un mot de passe doit lui être attribué avant de pouvoir être utilisé, même si un mot de passe vide est spécifié.

La commande Shell pour spécifier et modifier le mot de passe de l'utilisateur est passwd. Les super utilisateurs peuvent spécifier des mots de passe pour eux-mêmes et pour d'autres utilisateurs, et les utilisateurs ordinaires ne peuvent l'utiliser que pour modifier leurs propres mots de passe. Le format de la commande est :

passwd 选项 用户名

Options disponibles :

  • -l Verrouiller le mot de passe, c'est-à-dire désactiver le compte.

  • -u Mot de passe pour débloquer.

  • -d rend le compte sans mot de passe.

  • -f oblige l'utilisateur à changer son mot de passe lors de sa prochaine connexion.

Si le nom d'utilisateur par défaut est utilisé, modifiez le mot de passe de l'utilisateur actuel.

Par exemple, en supposant que l'utilisateur actuel est sam, la commande suivante modifie le propre mot de passe de l'utilisateur :

$ passwd 
Old password:****** 
New password:******* 
Re-enter new password:*******

S'il s'agit d'un super utilisateur, vous pouvez spécifier le mot de passe de n'importe quel utilisateur dans ce qui suit formulaire :

# passwd sam 
New password:******* 
Re-enter new password:*******

Lorsqu'un utilisateur ordinaire modifie son mot de passe, la commande passwd demandera d'abord le mot de passe d'origine, puis demandera à l'utilisateur de saisir le nouveau mot de passe deux fois après vérification si les mots de passe saisis deux fois le sont. cohérent, le mot de passe sera attribué à l'utilisateur ; tandis que pour les super utilisateurs Lors de l'attribution d'un mot de passe à un utilisateur, il n'est pas nécessaire de connaître le mot de passe d'origine.

Pour des raisons de sécurité du système, les utilisateurs doivent choisir un mot de passe plus complexe. Par exemple, il est préférable d'utiliser un mot de passe à 8 chiffres. Le mot de passe contient des lettres et des chiffres majuscules et minuscules. le nom, l'anniversaire, etc.

Lors de la spécification d'un mot de passe vide pour l'utilisateur, exécutez la forme de commande suivante :

# passwd -d sam

Cette commande supprimera le mot de passe de l'utilisateur sam, afin que le système ne demande plus le mot de passe lorsque l'utilisateur Sam se connectera la prochaine fois.

La commande passwd peut également utiliser l'option -l (lock) pour verrouiller un utilisateur afin qu'il ne puisse pas se connecter, par exemple :

# passwd -l sam

2. Gestion des groupes d'utilisateurs du système Linux

Chaque utilisateur dispose d'un groupe d'utilisateurs et le système peut gérer de manière centralisée tous les utilisateurs d'un groupe d'utilisateurs. Différents systèmes Linux ont des réglementations différentes sur les groupes d'utilisateurs. Par exemple, un utilisateur sous Linux appartient à un groupe d'utilisateurs du même nom. Ce groupe d'utilisateurs est créé en même temps que l'utilisateur.

La gestion des groupes d'utilisateurs implique l'ajout, la suppression et la modification de groupes d'utilisateurs. L'ajout, la suppression et la modification de groupes sont en réalité des mises à jour du fichier /etc/group.

1. Ajoutez un nouveau groupe d'utilisateurs à l'aide de la commande groupadd. Son format est le suivant :

groupadd 选项 用户组

Les options disponibles sont :

  • -g GID Spécifie le numéro d'identification de groupe (GID) du nouveau groupe d'utilisateurs.

  • -o est généralement utilisé avec l'option -g, indiquant que le GID du nouveau groupe d'utilisateurs peut être le même que le GID du groupe d'utilisateurs existant dans le système.

Instance 1 :

# groupadd group1

Cette commande ajoute un nouveau groupe group1 au système. Le numéro d'identification de groupe du nouveau groupe est le plus grand numéro d'identification de groupe existant plus. 1 sur la base de .

Instance 2 :

# groupadd -g 101 group2

Cette commande ajoute un nouveau groupe group2 au système et précise que le numéro d'identification du nouveau groupe est 101.

2. Si vous souhaitez supprimer un groupe d'utilisateurs existant, utilisez la commande groupdel au format suivant :

groupdel 用户组

Par exemple :

# groupdel group1

Cette commande supprime le groupe group1 de le système.

3. Utilisez la commande groupmod pour modifier les attributs du groupe d'utilisateurs. La syntaxe est la suivante :

groupmod 选项 用户组

Les options couramment utilisées sont :

  • -g GID spécifie un nouveau numéro d'identification de groupe pour le groupe d'utilisateurs.

  • -o Lorsqu'il est utilisé avec l'option -g, le nouveau GID du groupe d'utilisateurs peut être le même que le GID du groupe d'utilisateurs existant dans le système.

  • -n Nouveau groupe d'utilisateurs Remplacez le nom du groupe d'utilisateurs par le nouveau nom

Instance 1 :

# groupmod -g 102 group2

Cette commande modifie le numéro d'identification du groupe group2 en 102.

Instance 2 :

# groupmod –g 10000 -n group3 group2

Cette commande modifie le numéro d'identification du groupe2 en 10000 et le nom du groupe en groupe3.

4. Si un utilisateur appartient à plusieurs groupes d'utilisateurs en même temps, l'utilisateur peut basculer entre les groupes d'utilisateurs pour avoir les autorisations d'autres groupes d'utilisateurs.

Une fois connectés, les utilisateurs peuvent utiliser la commande newgrp pour passer à d'autres groupes d'utilisateurs. Le paramètre de cette commande est le groupe d'utilisateurs de destination. Par exemple :

$ newgrp root

Cette commande fait basculer l'utilisateur actuel vers le groupe d'utilisateurs root, à condition que le groupe d'utilisateurs root soit bien le groupe principal ou le groupe supplémentaire de l'utilisateur. Semblable à la gestion des comptes utilisateurs, la gestion des groupes d’utilisateurs peut également être complétée grâce à des outils de gestion de système intégrés.


3. Fichiers système liés aux comptes d'utilisateurs

Il existe de nombreuses façons de terminer la gestion des utilisateurs, mais chaque méthode modifie en fait les fichiers système concernés.

Les informations relatives aux utilisateurs et aux groupes d'utilisateurs sont stockées dans certains fichiers système, notamment /etc/passwd, /etc/shadow, /etc/group, etc.

Le contenu de ces fichiers est présenté ci-dessous.

1. Le fichier /etc/passwd est le fichier le plus important impliqué dans le travail de gestion des utilisateurs.

Chaque utilisateur du système Linux a une ligne d'enregistrement correspondante dans le fichier /etc/passwd, qui enregistre certains attributs de base de l'utilisateur.

Ce fichier est lisible par tous les utilisateurs. Son contenu est similaire à l'exemple suivant :

# cat /etc/passwd

root:x:0:0:Superuser:/:
daemon:x:1:1:System daemons:/etc:
bin:x:2:2:Owner of system commands:/bin:
sys:x:3:3:Owner of system files:/usr/sys:
adm:x:4:4:System accounting:/usr/adm:
uucp:x:5:5:UUCP administrator:/usr/lib/uucp:
auth:x:7:21:Authentication administrator:/tcb/files/auth:
cron:x:9:16:Cron daemon:/usr/spool/cron:
listen:x:37:4:Network daemon:/usr/net/nls:
lp:x:71:18:Printer administrator:/usr/spool/lp:
sam:x:200:50:Sam san:/usr/sam:/bin/sh

De l'exemple ci-dessus, nous pouvons voir qu'une ligne d'enregistrements dans /etc/passwd correspond à un utilisateur, et chaque ligne d'enregistrements est séparée en 7 champs par deux points (:) , son format et sa signification spécifique sont les suivants :

用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell

1) "Nom d'utilisateur" est une chaîne représentant le compte utilisateur.

ne comporte généralement pas plus de 8 caractères et se compose de lettres majuscules et minuscules et/ou de chiffres. Il ne peut pas y avoir de deux-points (:) dans le nom de connexion car les deux-points sont ici le séparateur.

Par souci de compatibilité, il est préférable de ne pas inclure le caractère point (.) dans le nom de connexion, et de ne pas commencer par un trait d'union (-) et un signe plus (+).

2) "Mot de passe" Dans certains systèmes, les mots de passe des utilisateurs cryptés sont stockés.

Bien que ce champ stocke uniquement la chaîne cryptée du mot de passe de l'utilisateur, pas le texte brut, puisque le fichier /etc/passwd est lisible par tous les utilisateurs, il s'agit toujours d'un risque de sécurité. Par conséquent, de nombreux systèmes Linux (tels que SVR4) utilisent désormais la technologie shadow pour stocker le véritable mot de passe utilisateur crypté dans le fichier /etc/shadow, et stockent uniquement un mot de passe spécial dans le champ de mot de passe du fichier /etc/passwd. comme "x" ou "*".

3) Le « numéro d'identification de l'utilisateur » est un nombre entier utilisé en interne par le système pour identifier les utilisateurs.

Généralement, cela correspond au nom d'utilisateur un à un. Si les numéros d'identification d'utilisateur correspondant à plusieurs noms d'utilisateur sont identiques, ils seront considérés comme le même utilisateur en interne par le système, mais ils peuvent avoir des mots de passe différents, des répertoires personnels différents, des shells de connexion différents, etc.

Habituellement, la plage de valeurs des numéros d'identification des utilisateurs est de 0 à 65 535. 0 est le numéro d'identification du super utilisateur root, 1 à 99 est réservé par le système en tant que compte de gestion et le numéro d'identification des utilisateurs ordinaires commence à partir de 100. Sur les systèmes Linux, cette limite est de 500.

4) Le champ "ID de groupe" enregistre le groupe d'utilisateurs auquel appartient l'utilisateur.

Cela correspond à un enregistrement dans le fichier /etc/group.

5) Le champ "Description annotative" enregistre certaines informations personnelles de l'utilisateur.

Par exemple, le vrai nom de l'utilisateur, son numéro de téléphone, son adresse, etc. Ce champ n'a aucune utilité pratique. Le format de ce champ n'est pas uniforme dans les différents systèmes Linux. Dans de nombreux systèmes Linux, ce champ stocke un texte descriptif arbitraire, qui est utilisé comme sortie de la commande finger.

6) "Répertoire personnel", qui est le répertoire de travail de départ de l'utilisateur.

C'est le répertoire où se trouve l'utilisateur après s'être connecté au système. Dans la plupart des systèmes, le répertoire personnel de chaque utilisateur est organisé dans le même répertoire spécifique et le nom du répertoire personnel de l'utilisateur est le nom de connexion de l'utilisateur. Chaque utilisateur dispose d'autorisations de lecture, d'écriture et d'exécution (recherche) sur son propre répertoire personnel, et les autorisations d'accès des autres utilisateurs à ce répertoire sont définies en fonction de circonstances spécifiques.

7) Une fois l'utilisateur connecté, un processus doit être démarré, qui est chargé de transmettre les opérations de l'utilisateur au noyau. Ce processus est un interpréteur de commandes ou un programme spécifique, c'est-à-dire Shell, qui est exécuté après le processus. l'utilisateur se connecte au système.

Shell est l'interface entre l'utilisateur et le système Linux. Il existe de nombreux types de Linux Shells, chacun ayant des caractéristiques différentes. Les plus couramment utilisés incluent sh (Bourne Shell), csh (C Shell), ksh (Korn Shell), tcsh (TENEX/TOPS-20 type C Shell), bash (Bourne Again Shell), etc.

Les administrateurs système peuvent désigner un shell pour les utilisateurs en fonction des conditions du système et des habitudes des utilisateurs. Si vous ne spécifiez pas de shell, le système utilise sh comme shell de connexion par défaut, c'est-à-dire que la valeur de ce champ est /bin/sh.

Le shell de connexion de l'utilisateur peut également être désigné comme un programme spécifique (ce programme n'est pas un interpréteur de commandes).

En utilisant cette fonctionnalité, nous pouvons restreindre les utilisateurs à exécuter uniquement des applications spécifiées. Une fois l'exécution de l'application terminée, l'utilisateur quittera automatiquement le système. Certains systèmes Linux exigent que seuls les programmes enregistrés dans le système puissent apparaître dans ce champ.

8) Il existe un type d'utilisateur dans le système appelé pseudo-utilisateur.

Ces utilisateurs ont également un enregistrement dans le fichier /etc/passwd, mais ne peuvent pas se connecter car leur shell de connexion est vide. Leur existence vise principalement à faciliter la gestion du système et à répondre aux exigences des processus système correspondants pour les propriétaires de fichiers.

Les faux utilisateurs courants sont les suivants :

伪 用 户 含 义 
bin 拥有可执行的用户命令文件 
sys 拥有系统文件 
adm 拥有帐户文件 
uucp UUCP使用 
lp lp或lpd子系统使用 
nobody NFS使用

a un fichier de compte

1 En plus des faux utilisateurs répertoriés ci-dessus, il existe de nombreux faux utilisateurs standard. , tels que audit, cron, mail, usenet, etc., sont également requis par les processus et fichiers associés.

Étant donné que le fichier /etc/passwd est lisible par tous les utilisateurs, si le mot de passe de l'utilisateur est trop simple ou si le modèle est évident, un ordinateur ordinaire peut facilement le pirater, c'est donc très important pour la sécurité des systèmes Linux. avec des exigences plus élevées, séparez les mots de passe cryptés et stockez-les dans un fichier séparé. Ce fichier est le fichier /etc/shadow. Seuls les super utilisateurs disposent d'une autorisation de lecture sur ce fichier, ce qui garantit la sécurité des mots de passe des utilisateurs.

2. La ligne d'enregistrement dans /etc/shadow correspond à celle dans /etc/passwd Elle est automatiquement générée par la commande pwconv en fonction des données dans /etc/passwd

C'est. fichier Le format est similaire à /etc/passwd, composé de plusieurs champs séparés par ":". Les champs sont :

登录名:加密口令:最后一次修改时间:最小时间间隔:最大时间间隔:警告时间:不活动时间:失效时间:标志
  1. "Nom de connexion" est le compte utilisateur qui correspond au nom de connexion dans le fichier /etc/passwd

  2. " Le champ « Mot de passe » stocke le mot de passe utilisateur crypté, composé de 13 caractères. S'il est vide, l'utilisateur correspondant n'a pas de mot de passe et n'a pas besoin de mot de passe pour se connecter ; s'il contient des caractères qui n'appartiennent pas à l'ensemble { ./0-9A-Za-z }, l'utilisateur correspondant ne peut pas se connecter.

  3. « Heure de la dernière modification » désigne le nombre de jours écoulés entre un certain moment et le moment où l'utilisateur a modifié son mot de passe pour la dernière fois. Le point de départ peut être différent selon les systèmes. Par exemple, dans SCO Linux, le point de départ de cette période est le 1er janvier 1970.

  4. « Intervalle de temps minimum » fait référence au nombre minimum de jours requis entre deux changements de mot de passe.

  5. « Intervalle de temps maximum » fait référence au nombre maximum de jours pendant lesquels un mot de passe reste valide.

  6. Le champ « Délai d'avertissement » indique le nombre de jours entre le moment où le système commence à avertir l'utilisateur et le moment où le mot de passe de l'utilisateur expire officiellement.

  7. "Durée d'inactivité" désigne le nombre maximum de jours pendant lesquels l'utilisateur n'a aucune activité de connexion mais le compte peut toujours rester valide.

  8. Le champ "Expiration Time" donne un nombre absolu de jours. Si ce champ est utilisé, la durée de vie du compte correspondant est donnée. Après l'expiration, le compte n'est plus un compte légal et ne peut plus être utilisé pour se connecter.

Ce qui suit est un exemple de /etc/shadow :

# cat /etc/shadow

root:Dnakfw28zf38w:8764:0:168:7:::
daemon:*::0:0::::
bin:*::0:0::::
sys:*::0:0::::
adm:*::0:0::::
uucp:*::0:0::::
nuucp:*::0:0::::
auth:*::0:0::::
cron:*::0:0::::
listen:*::0:0::::
lp:*::0:0::::
sam:EkdiSECLWPdSa:9740:0:0::::

3. Toutes les informations sur les groupes d'utilisateurs sont stockées dans le fichier /etc/group.

Le regroupement d'utilisateurs est un moyen de gérer les utilisateurs et de contrôler les droits d'accès au système Linux.

Chaque utilisateur appartient à un certain groupe d'utilisateurs ; il peut y avoir plusieurs utilisateurs dans un groupe, et un utilisateur peut également appartenir à différents groupes.

Lorsqu'un utilisateur est membre de plusieurs groupes en même temps, ce qui est enregistré dans le fichier /etc/passwd est le groupe principal auquel appartient l'utilisateur, qui est le groupe par défaut auquel appartient l'utilisateur lors de la connexion, tandis que les autres groupes sont appelés groupe supplémentaire.

Lorsqu'un utilisateur souhaite accéder à des fichiers appartenant à un groupe supplémentaire, il doit d'abord utiliser la commande newgrp pour devenir membre du groupe auquel il souhaite accéder.

Toutes les informations sur les groupes d'utilisateurs sont stockées dans le fichier /etc/group. Le format de ce fichier est également similaire au fichier /etc/passwd, avec plusieurs champs séparés par des deux-points (:). Ces champs sont :

组名:口令:组标识号:组内用户列表
  1. "Nom du groupe" est le nom. du groupe d'utilisateurs, composé de lettres ou de chiffres. Comme pour les noms de connexion dans /etc/passwd, les noms de groupe ne doivent pas être répétés.

  2. Le champ "Mot de passe" stocke le mot de passe crypté du groupe d'utilisateurs. Généralement, les groupes d'utilisateurs sur les systèmes Linux n'ont pas de mot de passe, c'est-à-dire que ce champ est généralement vide ou *.

  3. "Numéro d'identification du groupe" est similaire au numéro d'identification de l'utilisateur. Il s'agit également d'un nombre entier et est utilisé en interne par le système pour identifier les groupes.

  4. "Liste d'utilisateurs dans le groupe" est une liste de tous les utilisateurs appartenant à ce groupe/b], et les différents utilisateurs sont séparés par des virgules (,). Ce groupe d'utilisateurs peut être le groupe principal de l'utilisateur ou un groupe supplémentaire.

Un exemple du fichier /etc/group est le suivant :

root::0:root
bin::2:root,bin
sys::3:root,uucp
adm::4:root,adm
daemon::5:root,daemon
lp::7:root,lp
users::20:root,sam

4. Ajouter des lots d'utilisateurs

Ajouter et supprimer des utilisateurs pour chaque Linux. Les administrateurs système sont une tâche facile. Ce qui est plus difficile, c'est que si nous voulons ajouter des dizaines, des centaines ou même des milliers d'utilisateurs, il est peu probable que nous utilisions useradd pour les ajouter un par un. Nous devons trouver un moyen simple de créer un grand groupe. nombre d'utilisateurs. Le système Linux fournit des outils pour créer un grand nombre d'utilisateurs, ce qui vous permet de créer un grand nombre d'utilisateurs immédiatement. La méthode est la suivante :

(1) Modifiez d'abord un fichier utilisateur texte.

Chaque colonne est écrite au format du fichier de mot de passe /etc/passwd Veuillez noter que le nom d'utilisateur, l'UID et le répertoire hôte de chaque utilisateur ne peuvent pas être identiques. Le champ du mot de passe peut être laissé vide ou saisir le. numéro x. Le contenu d'un exemple de fichier user.txt est le suivant :

user001::600:100:user:/home/user001:/bin/bash
user002::601:100:user:/home/user002:/bin/bash
user003::602:100:user:/home/user003:/bin/bash
user004::603:100:user:/home/user004:/bin/bash
user005::604:100:user:/home/user005:/bin/bash
user006::605:100:user:/home/user006:/bin/bash

(2) Exécutez la commande /usr/sbin/newusers en tant que root, importez les données du fichier utilisateur que vous venez de créer user.txt, créez l'utilisateur :

# newusers < user.txt

puis exécutez la commande vipw ou vi /etc/passwd Vérifiez si les données de l'utilisateur apparaissent déjà dans le fichier /etc/passwd et si le répertoire personnel de l'utilisateur a été créé.

(3) Exécutez la commande /usr/sbin/pwunconv.

Décodez le mot de passe /etc/shadow généré par shadow, puis réécrivez-le dans /etc/passwd et supprimez le champ de mot de passe /etc/shadow de shadow. Ceci afin de faciliter la prochaine étape de conversion du mot de passe, c'est-à-dire d'abord annuler la fonction shadow password.

# pwunconv

(4) Modifiez le fichier de contrôle de mot de passe pour chaque utilisateur.

Exemple de fichier passwd.txt Le contenu est le suivant :

user001:密码
user002:密码
user003:密码
user004:密码
user005:密码
user006:密码

(5) Exécutez la commande /usr/sbin/chpasswd en tant que root.

Créez un mot de passe utilisateur, chpasswd écrira le mot de passe encodé par la commande /usr/bin/passwd dans le champ du mot de passe de /etc/passwd.

# chpasswd < passwd.txt

(6) Après avoir confirmé que le mot de passe est codé et écrit dans le champ de mot de passe de /etc/passwd.

exécute la commande /usr/sbin/pwconv pour encoder le mot de passe dans shadow password et écrit le résultat dans /etc/shadow.

# pwconv

Ceci termine la création d'un grand nombre d'utilisateurs. Ensuite, vous pouvez accéder à /home pour vérifier si les paramètres d'autorisation de ces répertoires hôtes d'utilisateurs sont corrects et vous connecter pour vérifier si le mot de passe de l'utilisateur est le même. correct.