Linux 权限管理实践:精确控制用户对 systemctl 和 journalctl 命令的使用
Linux 权限管理实践:精确控制用户对 systemctl 和 journalctl 命令的使用
前言
在 Linux 系统管理中,精确控制用户对特定命令的访问权限是一项关键的安全实践。使用 systemctl
和 journalctl
命令时,不当的权限设置可能会导致不必要的风险。本篇博客将详细讨论如何通过 sudoers
文件和 Polkit 策略为不同用户配置 systemctl
和 journalctl
的访问权限。
groupadd zhangpeng1
useradd -d /app/zhangpeng1 -m zhangpeng1 -g zhangpeng1
chmod -R 755 /app/zhangpeng1
passwd zhangpeng1
groupadd zhangpeng2
useradd -d /app/zhangpeng2 -m zhangpeng2 -g zhangpeng2
chmod -R 755 /app/zhangpeng2
passwd zhangpeng2
以nginx服务为例:
场景一:为普通用户授予 systemctl 使用权限
考虑到实际应用场景的需求,如普通用户 zhangpeng1
需要管理服务但没有 sudo
权限,我们可以采取以下措施:以nginx服务为例:
方法1:修改 sudoers 文件
使用 vi
编辑器来安全地修改 sudoers 文件,避免权限配置错误:
visudo
添加以下内容来为 zhangpeng1
用户添加无密码执行 systemctl 命令的权限:
zhangpeng1 ALL=(ALL) OPASSWD: /bin/systemctl
查看当前nginx状态
代码语言:bash复制sudo systemctl status nginx
尝试使用zhangpeng1用户关闭启动nginx测试
代码语言:bash复制sudo systemctl stop nginx
sudo systemctl status nginx
sudo systemctl start nginx
sudo systemctl status nginx
方法2:配置 Polkit 策略
另外一种方式:主要是我不想每次都输入sudo和用户名密码,以zhangpeng2用户为例:
创建 Polkit 规则文件 /etc/polkit-1/rules.d/50-systemctl-manage.rules
来授予相应的权限:
polkit.addRule(function(action, subject) {
if ((action.id == "org.freedesktop.") &&
subject.user == "zhangpeng2") {
return polkit.Result.YES;
}
});
systemctl status nginx
systemctl stop nginx
systemctl status nginx
systemctl start nginx
systemctl status nginx
场景二:限制用户仅使用 systemctl 的 status 参数
下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户
,我们需要限制其使用到 systemctl
的 status
参数。使该用户只能查看服务的状态,而不能启动或者关闭服务通过详细设置 sudoers
文件,我们可以实现这一需求:
方法1:修改 sudoers 文件
visudo
代码语言:markdown复制zhangpeng1 ALL=(ALL) OPASSWD: /bin/systemctl status *
仍然以nginx服务为例:
在更新visudo文件之前关闭了nginx服务:
代码语言:bash复制sudo systemctl status nginx
sudo systemctl stop nginx
继续获取nginx服务,可以获取nginx服务状态status,但是执行starty已经提示:对不起,用户 zhangpeng1 无权以 root 的身份在 zhangpeng.kylin-one 上执行 /usr/bin/systemctl start nginx。服务操作预期:
代码语言:bash复制sudo systemctl status nginx
sudo systemctl start nginx
方法2:配置 Polkit 策略
场景三:授权用户查看日志
journalctl
是查看系统日志的重要工具,我们可以通过以下方式为 zhangpeng2
授予查看日志的权限:
修改 sudoers 文件
visudo
代码语言:markdown复制zhangpeng2 ALL=(ALL) OPASSWD: /bin/journalctl
执行sudo journalctl -f 命令:
配置 Polkit 策略
创建 Polkit 规则 /etc/polkit-1/rules.d/50-journalctl-view.rules
:
polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop." &&
subject.user == "zhangpeng2") {
return polkit.Result.YES;
}
});
usermod -a -G systemd-journal zhangpeng2
退出 zhangpeng2登录控制台并重新登录,执行journalctl命令
场景四:特定服务的权限管理
我们需要确保用户 zhangpeng1
仅能重启 nginx 服务,通过精确的 sudoers 文件配置可以实现这一要求:
zhangpeng1 ALL=(ALL) OPASSWD: /bin/systemctl restart nginx.service
使用 Polkit 策略进一步细化控制:
代码语言:markdown复制polkit.addRule(function(action, subject) {
if (action.id == "org.freedesktop." &&
action.lookup("unit") == "nginx.service" &&
action.lookup("verb") == "restart" &&
subject.user == "zhangpeng1") {
return polkit.Result.YES;
}
});
通过以上方法,我们可以有效地为不同用户在 Linux 系统中配置精确的权限,确保系统的安全性和操作的可控性。这些配置可以根据实际需求灵活调整,提供高度定制的权限管理方案。
通过深入理解和合理应用 sudoers 和 Polkit 策略,Linux 系统管理员可以在日常管理工作中更好地控制用户权限,从而维护系统的稳定和安全。
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
推荐阅读
留言与评论(共有 15 条评论) |
本站网友 整形美容院 | 6分钟前 发表 |
精确控制用户对特定命令的访问权限是一项关键的安全实践 | |
本站网友 pentagon | 30分钟前 发表 |
/bin/systemctl查看当前nginx状态代码语言:bash复制sudo systemctl status nginx尝试使用zhangpeng1用户关闭启动nginx测试代码语言:bash复制sudo systemctl stop nginx sudo systemctl status nginx sudo systemctl start nginx sudo systemctl status nginx方法2:配置 Polkit 策略另外一种方式:主要是我不想每次都输入sudo和用户名密码 | |
本站网友 晓东cad | 19分钟前 发表 |
我们需要限制其使用到 systemctl 的 status 参数 | |
本站网友 郧西县中 | 2分钟前 发表 |
subject) { if ((action.id == "org.freedesktop.") && subject.user == "zhangpeng2") { return polkit.Result.YES; } });代码语言:bash复制systemctl status nginx systemctl stop nginx systemctl status nginx systemctl start nginx systemctl status nginx场景二:限制用户仅使用 systemctl 的 status 参数下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户 | |
本站网友 李海波 | 2分钟前 发表 |
subject) { if (action.id == "org.freedesktop." && subject.user == "zhangpeng2") { return polkit.Result.YES; } });代码语言:markdown复制usermod -a -G systemd-journal zhangpeng2退出 zhangpeng2登录控制台并重新登录 | |
本站网友 曾李青 | 24分钟前 发表 |
subject) { if ((action.id == "org.freedesktop.") && subject.user == "zhangpeng2") { return polkit.Result.YES; } });代码语言:bash复制systemctl status nginx systemctl stop nginx systemctl status nginx systemctl start nginx systemctl status nginx场景二:限制用户仅使用 systemctl 的 status 参数下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户 | |
本站网友 邯郸人力资源 | 24分钟前 发表 |
/bin/systemctl查看当前nginx状态代码语言:bash复制sudo systemctl status nginx尝试使用zhangpeng1用户关闭启动nginx测试代码语言:bash复制sudo systemctl stop nginx sudo systemctl status nginx sudo systemctl start nginx sudo systemctl status nginx方法2:配置 Polkit 策略另外一种方式:主要是我不想每次都输入sudo和用户名密码 | |
本站网友 红安教育信息网 | 22分钟前 发表 |
我们可以有效地为不同用户在 Linux 系统中配置精确的权限 | |
本站网友 天灵灵地灵灵 | 4分钟前 发表 |
不当的权限设置可能会导致不必要的风险 | |
本站网友 海外订单 | 2分钟前 发表 |
从而维护系统的稳定和安全 | |
本站网友 中银企业网上银行 | 2分钟前 发表 |
本站网友 沈阳出租房屋 | 12分钟前 发表 |
通过精确的 sudoers 文件配置可以实现这一要求: 代码语言:markdown复制zhangpeng1 ALL=(ALL) OPASSWD | |
本站网友 信阳租房信息 | 14分钟前 发表 |
本篇博客将详细讨论如何通过 sudoers 文件和 Polkit 策略为不同用户配置 systemctl 和 journalctl 的访问权限 | |
本站网友 知道日报 | 19分钟前 发表 |
Linux 权限管理实践:精确控制用户对 systemctl 和 journalctl 命令的使用 前言在 Linux 系统管理中 |