07.06.2023

Différenciation des droits d'accès des utilisateurs

La différenciation des droits d'accès des utilisateurs dans le système d'exploitation est un thème difficile, mais indispensable. Selon le système d'exploitation, il existe différentes règles et normes. Nous vous en parlerons sur Ubuntu système opérateur.

Règles de l'administrateur

Si vous souhaitez utiliser des commandes privilégiées, l'utilisateur doit au moins disposer des droits d'administrateur système. Par défaut, le système d'exploitation désactive le niveau de privilège amélioré de tout utilisateur. Pour mettre à niveau ce niveau, nous utiliserons cette commande :

usermod -a -G sudo nom_utilisateur1

Comment définir une interdiction

Dans les systèmes d'information d'entreprise, la plupart des systèmes d'exploitation sont multi-utilisateurs. Il est donc nécessaire de différencier les droits d'accès pour chaque propriétaire. Pour ce faire, utilisez la commande chmod, par exemple :

sudo chmod ox $(quel ls)>

Cette commande signifie que seul l'utilisateur root avait le droit d'utiliser la commande ls. Pour tous les autres, l'accès sera refusé.

Nous allons maintenant examiner une autre situation. Nous avions un utilisateur avec "username1" comme nom. Il doit être limité dans l'utilisation de la commande ls. Pour ce faire, nous allons créer un groupe d'utilisateurs "usergroup1". Dans ce groupe, nous transférerons tout le monde sauf "username1".
sudo useradd -G groupe d'utilisateurs1

sudo chown :group2 $(quel ls)
sudo chmod 754 $ (qui ls)

Désormais, l'utilisateur qui ne fait pas partie du groupe d'utilisateurs1 ne peut pas activer ls.

Un peu sur le fichier /etc/sudoers

Sudoers comprend des informations sur les utilisateurs, qui peuvent utiliser sudo. Pour ouvrir le fichier, nous utiliserons l'utilitaire spécial visudo.

visudo /etc/sudoers

Les informations qui comprennent à l'intérieur:

Capture d'écran №1. Contenu des sudoers.

Parlons plus de cette ligne:

Capture d'écran №2. Définis les règles.

%sudo signifie que la règle suivante s'applique au groupe sudo. Nous n'avons pas besoin de % si nous définissons des règles uniquement pour un utilisateur individuel.

La première variable ALL explique comment appliquer la règle à toutes les adresses IP. Deuxième et troisième ALL est qu'un utilisateur ou un groupe spécifié peut utiliser des commandes dans la session de n'importe quel utilisateur ou groupe. Quatrièmement, ALL signifie que ce modèle s'applique à toutes les commandes.

Par exemple, nous devons définir des règles pour utiliser l'utilitaire apt-get pour le groupe admin.

%admin ALL=(TOUS)NOPASSWD:/usr/bin/apt-get

Alias ​​(surnoms)

Les alias sont utilisés pour différencier facilement les droits d'accès. Ils combinent une ou plusieurs valeurs en un seul argument. Par exemple, définissons un nom plus pratique pour l'adresse IP de stockage cloud.

Host_Alias ​​CLOUD = 105.17.125.37

CLOUD – surnom, qui est spécifié dans les arguments au lieu de l'adresse IP.

Si nécessaire, des alias sont utilisés pour regrouper les utilisateurs en un seul groupe.

Nom d'utilisateur_alias = utilisateur1,utilisateur2,...

, où Name – est un surnom, а user1, user2 – sont des noms d'utilisateurs. L'utilitaire Alias ​​est également disponible pour les commandes, nous combinons donc la liste des instructions en un seul groupe.

Cmnd_Alias ​​Nom = cmd1, cmd2
  • name – nom arbitraire pour la liste des commandes ;
  • cmd1, cmd2 – liste de commandes séparées par des virgules.

Par exemple, unissons les mises à jour de packages dans un alias :

cmnd_Alias ​​APT = /usr/bin/apt-get update,/usr/bin/apt-get upgrade