- Home »

Как быстро создать пользователя с sudo на Rocky Linux 8
В этой статье разберёмся, как быстро и без лишнего геморроя создать пользователя с правами sudo на Rocky Linux 8. Почему это важно? Всё просто: если вы только что подняли сервер (например, на VPS или выделенном сервере), то первым делом хочется уйти от рута и работать под отдельным пользователем, которому можно дать права администратора — но только когда это реально нужно. Это и безопаснее, и удобнее для автоматизации, и вообще must-have для любого, кто не хочет однажды словить facepalm из-за случайного rm -rf / под root.
Как это работает?
В Linux всё крутится вокруг пользователей и их прав. Sudo — это утилита, которая позволяет запускать команды от имени другого пользователя (обычно root), не выходя из своей учётки. В Rocky Linux 8 (как и в большинстве современных дистрибутивов) для этого достаточно добавить пользователя в группу wheel — именно она по умолчанию имеет право на sudo.
- Пользователь — обычная учётка, не root, с ограниченными правами.
- Группа wheel — специальная группа, члены которой могут использовать sudo.
- sudo — утилита для временного повышения привилегий.
Всё это позволяет гибко управлять доступом: можно дать sudo только нужным людям, а не всем подряд. Это особенно важно, если сервером пользуется несколько админов или вы хотите автоматизировать рутину через скрипты, не раздавая root-пароль.
Как быстро и просто всё настроить?
Переходим к практике. Вот пошаговый гайд, как создать пользователя с sudo на Rocky Linux 8 за пару минут.
- Залогиньтесь на сервер под root или через sudo.
- Создайте нового пользователя (например,
devops
). - Задайте пароль для пользователя.
- Добавьте пользователя в группу
wheel
. - Проверьте, что всё работает.
Выглядит это так:
# 1. Создать пользователя
useradd devops
# 2. Задать пароль
passwd devops
# 3. Добавить в группу wheel
usermod -aG wheel devops
# 4. Проверить
su - devops
sudo whoami
Если всё сделано правильно, команда sudo whoami
вернёт root. Готово! Теперь у вас есть отдельный пользователь с правами sudo.
Примеры, схемы, практические советы
Давайте разберём пару кейсов из жизни, чтобы понять, где можно облажаться, а где — сделать всё красиво.
Кейс | Что сделали | Результат | Рекомендация |
---|---|---|---|
Создали пользователя, не добавили в wheel | useradd devops passwd devops |
Нет доступа к sudo, “devops is not in the sudoers file” | Не забывайте usermod -aG wheel devops |
Добавили в wheel, но забыли задать пароль | useradd devops usermod -aG wheel devops |
Не удаётся войти: “Authentication failure” | Сразу задавайте пароль: passwd devops |
Создали пользователя через adduser |
adduser devops passwd devops usermod -aG wheel devops |
Всё работает, но adduser — не всегда есть по умолчанию | На Rocky Linux лучше использовать useradd |
Забыли проверить sudo | useradd + usermod, но не тестировали | Проблемы всплывают, когда срочно нужен sudo | Всегда тестируйте: sudo whoami |
Ещё пара советов:
- Если хотите, чтобы пользователь мог sudo без пароля (например, для автоматизации), отредактируйте
/etc/sudoers
черезvisudo
и добавьте строку:
devops ALL=(ALL) NOPASSWD: ALL
- Для массового создания пользователей используйте скрипты — это ускоряет процесс на десятки серверов.
- Не давайте sudo всем подряд. Лучше создать отдельную группу (например,
admins
), дать ей права через sudoers и добавлять туда только нужных.
Команды и утилиты
Вот полный список команд, которые пригодятся для управления sudo-пользователями на Rocky Linux 8:
# Создать пользователя
useradd имя_пользователя
# Задать пароль
passwd имя_пользователя
# Добавить в группу wheel
usermod -aG wheel имя_пользователя
# Проверить группы пользователя
groups имя_пользователя
# Проверить sudo
su - имя_пользователя
sudo whoami
# Редактировать sudoers (ОСТОРОЖНО!)
visudo
Если хочется автоматизации — используйте Ansible или SaltStack для массового создания пользователей с sudo. Пример для Ansible:
- name: Create sudo user
user:
name: devops
groups: wheel
append: yes
password: "{{ 'пароль' | password_hash('sha512') }}"
Официальная документация по sudo: https://www.sudo.ws/
Документация по useradd: https://man7.org/linux/man-pages/man8/useradd.8.html
Сравнение с другими решениями
Метод | Плюсы | Минусы | Когда использовать |
---|---|---|---|
Добавление в wheel | Просто, быстро, стандартно | Все в группе получают sudo | Для большинства задач |
Индивидуальные правила в sudoers | Гибко, можно ограничить команды | Сложнее поддерживать | Для продвинутых сценариев |
Использование su | Не требует sudo | Менее безопасно, нужен root-пароль | Редко, только для особых случаев |
Интересный факт: в некоторых дистрибутивах (например, Ubuntu) sudo по умолчанию доступен только первому пользователю, а в CentOS/Rocky Linux — через группу wheel. Поэтому гайды для Ubuntu и Rocky Linux часто отличаются!
Нестандартные способы использования
- Можно создать пользователя только для автоматизации (например,
ci
), дать ему sudo на определённые команды (например, только systemctl), и использовать для деплоя через CI/CD. - Можно настроить sudo так, чтобы определённые команды не требовали пароль, а остальные — требовали. Это удобно для скриптов, которые должны перезапускать сервисы, но не иметь полного рута.
- Можно логировать все sudo-команды для аудита — это делается через параметры sudoers (
Defaults logfile="/var/log/sudo.log"
).
Новые возможности для автоматизации и скриптов
Когда у вас есть отдельный пользователь с sudo, открывается куча новых сценариев:
- Безопасный деплой через Ansible, Salt, Puppet — не надо хранить root-пароль.
- Запуск скриптов и cron-задач с повышенными правами только там, где это нужно.
- Гибкое разграничение доступа: можно дать sudo только на определённые команды или только определённым пользователям.
- Легко отключить доступ: просто уберите пользователя из группы wheel или заблокируйте учётку.
Это особенно актуально для хостинга, где часто нужно быстро выдавать/отбирать права, не ломая всю систему.
Выводы и рекомендации
Создание пользователя с sudo на Rocky Linux 8 — это не только вопрос безопасности, но и удобства. Это must-have для любого, кто работает с серверами: вы снижаете риски, упрощаете автоматизацию и делаете инфраструктуру более управляемой. Используйте стандартные инструменты (useradd
, usermod
, passwd
, sudo
), не забывайте про тестирование и не давайте лишних прав. Для автоматизации — Ansible и компания, для гибкости — индивидуальные правила в sudoers.
Если вы только начинаете или хотите быстро развернуть сервер с правильной структурой пользователей — берите VPS или выделенный сервер, следуйте этому гайду и не забывайте: безопасность начинается с мелочей, а sudo — это ваш друг, если использовать его с умом.
Официальные ресурсы для самостоятельного изучения:
Прокачивайте свои скиллы, автоматизируйте рутину и не забывайте про sudo — это маленькая деталь, которая делает вашу инфраструктуру реально круче!
В этой статье собрана информация и материалы из различных интернет-источников. Мы признаем и ценим работу всех оригинальных авторов, издателей и веб-сайтов. Несмотря на то, что были приложены все усилия для надлежащего указания исходного материала, любая непреднамеренная оплошность или упущение не являются нарушением авторских прав. Все упомянутые товарные знаки, логотипы и изображения являются собственностью соответствующих владельцев. Если вы считаете, что какой-либо контент, использованный в этой статье, нарушает ваши авторские права, немедленно свяжитесь с нами для рассмотрения и принятия оперативных мер.
Данная статья предназначена исключительно для ознакомительных и образовательных целей и не ущемляет права правообладателей. Если какой-либо материал, защищенный авторским правом, был использован без должного упоминания или с нарушением законов об авторском праве, это непреднамеренно, и мы исправим это незамедлительно после уведомления. Обратите внимание, что переиздание, распространение или воспроизведение части или всего содержимого в любой форме запрещено без письменного разрешения автора и владельца веб-сайта. Для получения разрешений или дополнительных запросов, пожалуйста, свяжитесь с нами.