CentOS
yum install sudo -y
Ubuntu/Debian
apt-get install sudo -y
FreeBSD
cd /usr/ports/security/sudo/ && make install clean
or
pkg install sudo
sudo ユーザーは、Linux オペレーティング システムの通常のユーザーです。以下では、例としてユーザー名 zhaomu を使用して通常のユーザーを作成します。
CentOS/Ubuntu/Debian/FreeBSD
adduser zhaomu
wheel グループは、ユーザーが管理者グループとして実行できないように制限するユーザーです。 、このユーザー グループのユーザーのみが sudo コマンドを実行できます。 Ubuntu/Debian オペレーティング システムでは、通常、sudo グループが Wheel グループの役割を置き換えるために使用されます。
CentOS
usermod -aG wheel zhaomu
Ubuntu/Debian
usermod -aG sudo zhaomu
FreeBSD
pw group mod wheel -m zhaomu
sudo 構成ファイルは /etc です。 /sudoers、sudo コマンドが正常に実行できるように、この構成ファイルに問題がないことを確認する必要があります。
CentOS/Ubuntu/Debian/FreeBSD
vi /etc/sudoers
または
visudo
次のコードを見つけます:
# Allow members of group sudo to execute any command %sudo ALL=(ALL:ALL) ALL
Linux クラウド サーバーが適切であることを確認してください。の使用もこの方法で設定されます。注: 一部の Linux システムでは %sudo ではなく %wheel が使用されますが、これは問題ありません。
/etc/sudoers ファイルを変更した場合は、それを有効にするために SSH サービスを再起動する必要があります。
CentOS 6
/etc/init.d/sshd restart
CentOS 7
systemctl restart sshd.service
Ubuntu/Debian
/etc/init.d/sshd restart
FreeBSD
/etc/rc.d/sshd start
前の操作が完了したら、リモート ログインを終了し、sudo ユーザーとして再度システムにログインし、次のコマンドを実行して sudo が正しく設定されているかどうかをテストしてください。
sudo uptime sudo whoami
Sudo whoami は root を返す必要があります。
次のいずれかのコマンドを実行して、sudo ユーザーから root ユーザーに切り替えます。
sudo su - sudo -i sudo -S
テスト後、すべてが正常であれば、最後のステップとして root ユーザーのログインを禁止することができます。 SSH 設定ファイルを編集する必要があります。
sudo vi /etc/ssh/sshd_config
:w/ コマンドを使用して次のコードを検索し、このコード行の前にあるコメント # を削除し、値を no に設定します。
PermitRootLogin no
次に、ステップ 5 の指示に従って SSH サービスを再起動します。 rootユーザーでシステムにログインしてみて、ログインできなければ設定は成功しています。
以上がLinuxクラウドサーバーでsudoを使用する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。