Uživatelský účet

Z MiS
(Rozdíly mezi verzemi)
Přejít na: navigace, hledání
(Zestručnění původních poznámek)
m (Stránka Oprávnění pro přístup k souborům přemístěna na stránku Uživatelský účet: Nový název lépe postihuje obsah stránky.)
 
(Není zobrazeno 6 mezilehlých verzí od 1 uživatele.)
Řádka 1: Řádka 1:
[[Category:VSE]]
+
[[Category:VSE]][[Category:Informatika]][[Category:OSY]][[Category:Linux]][[Category:Uživatelské účty]][[Category:Ukládání_dat]]
[[Category:Informatika]]
+
[[Category:OSY]]
+
  
== Co se máte naučit? ==
 
* vytvořit uživatelský účet
 
* změnit heslo uživatele
 
* zařadit uživatele do skupiny
 
* vysvětlit význam souborů <tt>/etc/passwd</tt>, <tt>/etc/group</tt> a <tt>/etc/shadow</tt>
 
 
== Systémy správy oprávnění uživatelů ==
 
V dalších kapitolách budeme mluvit o klasickém nastavování odvozenému ze systému Unix. Další možnosti:
 
* ACL
 
** standard POSIX
 
** stále jen práva rwx, ale lze je nastavovat jednotlivým uživatelům
 
* [http://www.abclinuxu.cz/clanky/bezpecnost/nebojte-se-selinuxu-1-uvod-prvni-spusteni SELinux]
 
** Například distribuce Fedora
 
* A další...
 
** AppArmor (Novell/SUSE)
 
** ...
 
  
 
== UID (User IDentificator) ==
 
== UID (User IDentificator) ==
 
* číslo
 
* číslo
 
* identifikuje uživatele v systému
 
* identifikuje uživatele v systému
* uloženo v souboru /etc/passwd
+
* uloženo v souboru <code>/etc/passwd</code>
 +
 
  
 
== Nastavení hesla ==
 
== Nastavení hesla ==
* Příkaz passwd
+
* Své heslo změníme příkazem <code>passwd</code>:
 +
passwd
 
* Administrátor může nastavit heslo i jinému uživateli:
 
* Administrátor může nastavit heslo i jinému uživateli:
 
  passwd username
 
  passwd username
 +
 +
 +
== Správci a běžní uživatelé ==
 +
Některé příkazy smí používat pouze správce počítače.
 +
 +
; Účet <tt>root</tt>
 +
* V unixových systémech je vyhrazen speciální uživatel <tt>root</tt> (má UID = 0), který může provádět cokoli.
 +
* Z bezpečnostních důvodů lze tento účet zakázat/nevytvořit vůbec.
 +
 +
; Příkaz <code>sudo</code>
 +
* Dalším uživatelům lze povolit spouštět jednotlivé příkazy s právy administrátora/správce tak, že jim povolíme spouštět příkaz <code>sudo</code>.
 +
* Před příkaz zapíšeme <code>sudo</code>, čímž říkáme, že se příkaz spustí s právy administrátora.
 +
<div class="Priklad">
 +
sudo nano /etc/samba/smb.conf
 +
* Spustí textový editor <tt>nano</tt> s právy administrátora.
 +
sudo -i
 +
* Spustí nový shell s právy administrátora.
 +
* Nový shell ukončíte příkazem <code>exit</code>.
 +
</div>
 +
 +
; Povolování příkazu <code>sudo</code>
 +
Nastavení toho, kdo (kteří uživatelé) smí spouštět <code>sudo</code>, se liší podle distribuce.
 +
Příklady:
 +
* Fedora: uživatelé jsou uvedeni v souboru <tt>/etc/sudoers</tt> včetně toho, co smí provádět a co ne.
 +
* Debian: uživatelé jsou zařazení do skupiny <tt>sudo</tt>.
 +
* Ubuntu: uživatelé jsou zařazení do skupiny <tt>admin</tt>.
 +
 +
; Spuštění grafického programu s právy administrátora
 +
* Některé programy lze spustit přes <code>sudo</code>.
 +
* Příkaz <code>gksu</code>: pro prostředí Gnome.
 +
* Příkaz <code>kdesu</code>: prostředí KDE.
 +
  
 
== Přepínání uživatelů ==
 
== Přepínání uživatelů ==
 +
; Příkaz <code>su</code>
 +
* Spustí nový shell s uživatelskými právy zadaného uživatele.
 +
* Shell následně ukončíme příkazem:
 +
exit
 +
* Příkaz vyžaduje zadání hesla uživatele, kterým se chceme stát. Vyjímkou je správce počítače, ten se může stát kým chce. ;)
 +
<div class="Priklad">
 +
su franta
 +
* Pro Moraváky zcela přirozené, že? ;) Odteď vše funguje, jako byste byl <tt>franta</tt>.
 +
su
 +
* Přepne na uživatelský účet <tt>root</tt>
 +
</div>
  
=== Přepnutí identity na jiného uživatele ===
 
* Příkaz su
 
* Příkaz sudo -i
 
  
=== Spuštění jednoho příkazu s právy administrátora ===
+
== Systémy správy oprávnění uživatelů ==
* Příkaz sudo
+
* Unix
** pro spouštění programů/příkazů pracujících s textovým rozhraním (a také některé program pracující v grafickém rozhraní)
+
** Na většině stránek budeme mluvit o klasickém nastavování odvozenému ze systému Unix.
** pouze vybraní uživatelé smí volat sudo, tito uživatelé jsou zařazeni do skupiny admin (Ubuntu 10.10)
+
* ACL
* Spuštění grafického programu s právy administrátora
+
** standard POSIX
** Příkaz gksu: pro prostředí Gnome
+
** stále jen práva rwx, ale lze je nastavovat jednotlivým uživatelům
** Příkaz kdesu: prostředí KDE
+
* [http://www.abclinuxu.cz/clanky/bezpecnost/nebojte-se-selinuxu-1-uvod-prvni-spusteni SELinux]
 +
** Například distribuce Fedora
 +
* A další...
 +
** AppArmor (Novell/SUSE)
 +
** ...
  
 
== Zdroje ==
 
== Zdroje ==
 
* [http://www.abclinuxu.cz/clanky/navody/unixove-nastroje-5-opravneni-chmod-chown-chgrp AbcLinuxu.cz > Unixové nástroje, oprávnění, chmod-chown-chgrp]
 
* [http://www.abclinuxu.cz/clanky/navody/unixove-nastroje-5-opravneni-chmod-chown-chgrp AbcLinuxu.cz > Unixové nástroje, oprávnění, chmod-chown-chgrp]

Aktuální verze z 2. 10. 2020, 09:37


Obsah

UID (User IDentificator)


Nastavení hesla

passwd
passwd username


Správci a běžní uživatelé

Některé příkazy smí používat pouze správce počítače.

Účet root
Příkaz sudo
sudo nano /etc/samba/smb.conf
  • Spustí textový editor nano s právy administrátora.
sudo -i
  • Spustí nový shell s právy administrátora.
  • Nový shell ukončíte příkazem exit.
Povolování příkazu sudo

Nastavení toho, kdo (kteří uživatelé) smí spouštět sudo, se liší podle distribuce. Příklady:

Spuštění grafického programu s právy administrátora


Přepínání uživatelů

Příkaz su
exit
su franta
  • Pro Moraváky zcela přirozené, že? ;) Odteď vše funguje, jako byste byl franta.
su
  • Přepne na uživatelský účet root


Systémy správy oprávnění uživatelů

Zdroje

Osobní nástroje
Jmenné prostory
Varianty
Akce
Výuka
Navigace
Nástroje