Biraz açıklığa kavuşturmak için: "sudo komutları" yoktur, yalnızca düzgün çalışması için kök ayrıcalıklarına ihtiyaç duyan komutlar vardır ve sudo
bunları tek bir komut için edinme komutudur: sudo
verilen komutu root olarak çalıştırır (zorunlu olarak "sudo" ifadesini okuyun) cümle "süper kullanıcı, bir şey yap!"). Hangi kullanıcıların bunu yapabileceği ile ilgili kurallar yazılır /etc/sudoers
. Varsayılan bir Raspbian kurulumunda, varsayılan "pi" kullanıcısı izinlerini şu satırdan almıştır:
pi ALL=(ALL) NOPASSWD: ALL
Bu şu anlama gelir: "TÜM ana bilgisayarlardaki 'pi' kullanıcısının TÜM kullanıcılara geçişine izin verilir ve ALL (okuma: herhangi) komutlarını kullanırken PASSWD'sini yazması gerekmez". (Satır sırasını korumak için burada çılgın dilbilgisi kullandım .. ana bilgisayarları ayırt etmenin bir yolu olduğuna dair bir not: bu şekilde, aynı sudoers dosyası bir ağdaki birden çok makineye dağıtılabilir, böylece ağ yöneticisinin daha az çalışması vardır) .
Yönetici şifresi vermeden sudo kullanarak komutları çalıştırabilmeniz, SSH üzerinden sudo kullanmanın tehlikeli olduğunu düşündüğünüz nokta olabilir (bunu yaparken genel bir sorun duymadım ... tam olarak ne demek istediğini açıkla?).
Elbette, farklı izinlere sahip birden fazla kullanıcınız olabilir. Ama korkuyorum ki sudo kullanmanın hala bu izinleri yönetmenin en iyi yolu olduğunu.
Umarım burada bu küçük tarif ihtiyacınız olan şeydir:
$ sudo adduser admin
Bu, bir kullanıcı "admin" oluşturur, şifre ister, ana dizini oluşturur vb.
$ sudo adduser admin sudo
$ sudo adduser admin adm
Bu, "admin" kullanıcısını "sudo" ve "adm" kullanıcı gruplarına koyacaktır. Ve izinler, kullanıcı gruplarına kullanıcı ekleyerek Linux'ta yönetildiğinden, "admin" kullanıcısına ihtiyaç duyduğu tüm ayrıcalıkları ve izinleri verir. /etc/sudoers
"Sudo" kullanıcı grubundaki herhangi bir kullanıcının root olarak herhangi bir komutu yürütmesine izin veren bir satır vardır ; ve bu ayrıcalık bir yönetici kullanıcı için ihtiyaç duyduğumuz şeydir ("kabul etmek" e eklemek, bazı günlük dosyalarını /var/log
kullanmadan sudo
ve birkaç şey okumasına izin verir ). sudo
Yönetici olarak oturum açtığınızda hala kullanmanız gerekir - ancak şimdi sudo, yaklaşık beş dakika boyunca sudo kullanmadığınızda yöneticinin şifresini tekrar tekrar sorar.
Şimdi oturumu kapatın ve "admin" kullanıcısı olarak oturum açın. Kontrol edin
$ sudo apt-get update
$ sudo apt-get upgrade
İşler. Bunu yaparsa, "pi" kullanıcısının bazı ayrıcalıklarını iptal edebilirsiniz, çünkü artık yönetici kullanıcınızın doğru ayrıcalıklara sahip olduğundan emin olabilirsiniz:
$ sudo deluser pi sudo
$ sudo deluser pi adm
Bu "pi" kullanıcısını "sudo" kullanıcı grubunun dışına atar.
$ sudo visudo
Bu, düzenlemenize izin veren bir düzenleyici başlatacaktır /etc/sudoers
. #
"Pi" ile başlayan satırın önüne bir karma etiketi ( ) koyun , yorum yapın (veya basitçe kaldırın). Ardından düzenleyiciyi kaydedip çıkın, visudo daha sonra ayrıcalık kurallarını hemen yeniden yükleyecektir. Artık "pi" kullanıcısının sudo kullanmasına artık izin verilmiyor.
Bundan sonra, kullanıcı "pi" olarak yeniden oturum açabilirsiniz. Bazı komutlar için yöneticiye geçmek isterseniz, su
("kullanıcı değiştir") kullanın:
$ su - admin
Daha fazla kullanıcı eklemek istiyorsanız: sudo adduser <name>
yukarıdaki gibi kullanın , ardından "pi" kullanıcısının sahip olduğu kullanıcı gruplarının listesini kontrol edin:
$ groups pi
pi : pi dialout cdrom audio video plugdev games users netdev input
sudo adduser <username> <groupname>
Ses, hızlandırılmış video kullanmasına, takılabilir aygıtlar vb. Kullanmasına olanak tanıyan bu kullanıcı gruplarının birkaçına yeni kullanıcı eklemek için kullanın . Emin değilseniz, onu bu kullanıcı gruplarının tümüne ekleyin ("sudo"!).