Home » Как быстро создать пользователя с sudo на Rocky Linux 8
Как быстро создать пользователя с sudo на Rocky Linux 8

Как быстро создать пользователя с sudo на Rocky Linux 8

В этой статье разберёмся, как быстро и без лишнего геморроя создать пользователя с правами sudo на Rocky Linux 8. Почему это важно? Всё просто: если вы только что подняли сервер (например, на VPS или выделенном сервере), то первым делом хочется уйти от рута и работать под отдельным пользователем, которому можно дать права администратора — но только когда это реально нужно. Это и безопаснее, и удобнее для автоматизации, и вообще must-have для любого, кто не хочет однажды словить facepalm из-за случайного rm -rf / под root.

Как это работает?

В Linux всё крутится вокруг пользователей и их прав. Sudo — это утилита, которая позволяет запускать команды от имени другого пользователя (обычно root), не выходя из своей учётки. В Rocky Linux 8 (как и в большинстве современных дистрибутивов) для этого достаточно добавить пользователя в группу wheel — именно она по умолчанию имеет право на sudo.

  • Пользователь — обычная учётка, не root, с ограниченными правами.
  • Группа wheel — специальная группа, члены которой могут использовать sudo.
  • sudo — утилита для временного повышения привилегий.

Всё это позволяет гибко управлять доступом: можно дать sudo только нужным людям, а не всем подряд. Это особенно важно, если сервером пользуется несколько админов или вы хотите автоматизировать рутину через скрипты, не раздавая root-пароль.

Как быстро и просто всё настроить?

Переходим к практике. Вот пошаговый гайд, как создать пользователя с sudo на Rocky Linux 8 за пару минут.

  1. Залогиньтесь на сервер под root или через sudo.
  2. Создайте нового пользователя (например, devops).
  3. Задайте пароль для пользователя.
  4. Добавьте пользователя в группу wheel.
  5. Проверьте, что всё работает.

Выглядит это так:


# 1. Создать пользователя
useradd devops

# 2. Задать пароль
passwd devops

# 3. Добавить в группу wheel
usermod -aG wheel devops

# 4. Проверить
su - devops
sudo whoami

Если всё сделано правильно, команда sudo whoami вернёт root. Готово! Теперь у вас есть отдельный пользователь с правами sudo.

Примеры, схемы, практические советы

Давайте разберём пару кейсов из жизни, чтобы понять, где можно облажаться, а где — сделать всё красиво.

Кейс Что сделали Результат Рекомендация
Создали пользователя, не добавили в wheel useradd devops
passwd devops
Нет доступа к sudo, “devops is not in the sudoers file” Не забывайте usermod -aG wheel devops
Добавили в wheel, но забыли задать пароль useradd devops
usermod -aG wheel devops
Не удаётся войти: “Authentication failure” Сразу задавайте пароль: passwd devops
Создали пользователя через adduser adduser devops
passwd devops
usermod -aG wheel devops
Всё работает, но adduser — не всегда есть по умолчанию На Rocky Linux лучше использовать useradd
Забыли проверить sudo useradd + usermod, но не тестировали Проблемы всплывают, когда срочно нужен sudo Всегда тестируйте: sudo whoami

Ещё пара советов:

  • Если хотите, чтобы пользователь мог sudo без пароля (например, для автоматизации), отредактируйте /etc/sudoers через visudo и добавьте строку:
    devops ALL=(ALL) NOPASSWD: ALL
  • Для массового создания пользователей используйте скрипты — это ускоряет процесс на десятки серверов.
  • Не давайте sudo всем подряд. Лучше создать отдельную группу (например, admins), дать ей права через sudoers и добавлять туда только нужных.

Команды и утилиты

Вот полный список команд, которые пригодятся для управления sudo-пользователями на Rocky Linux 8:


# Создать пользователя
useradd имя_пользователя

# Задать пароль
passwd имя_пользователя

# Добавить в группу wheel
usermod -aG wheel имя_пользователя

# Проверить группы пользователя
groups имя_пользователя

# Проверить sudo
su - имя_пользователя
sudo whoami

# Редактировать sudoers (ОСТОРОЖНО!)
visudo

Если хочется автоматизации — используйте Ansible или SaltStack для массового создания пользователей с sudo. Пример для Ansible:


- name: Create sudo user
user:
name: devops
groups: wheel
append: yes
password: "{{ 'пароль' | password_hash('sha512') }}"

Официальная документация по sudo: https://www.sudo.ws/
Документация по useradd: https://man7.org/linux/man-pages/man8/useradd.8.html

Сравнение с другими решениями

Метод Плюсы Минусы Когда использовать
Добавление в wheel Просто, быстро, стандартно Все в группе получают sudo Для большинства задач
Индивидуальные правила в sudoers Гибко, можно ограничить команды Сложнее поддерживать Для продвинутых сценариев
Использование su Не требует sudo Менее безопасно, нужен root-пароль Редко, только для особых случаев

Интересный факт: в некоторых дистрибутивах (например, Ubuntu) sudo по умолчанию доступен только первому пользователю, а в CentOS/Rocky Linux — через группу wheel. Поэтому гайды для Ubuntu и Rocky Linux часто отличаются!

Нестандартные способы использования

  • Можно создать пользователя только для автоматизации (например, ci), дать ему sudo на определённые команды (например, только systemctl), и использовать для деплоя через CI/CD.
  • Можно настроить sudo так, чтобы определённые команды не требовали пароль, а остальные — требовали. Это удобно для скриптов, которые должны перезапускать сервисы, но не иметь полного рута.
  • Можно логировать все sudo-команды для аудита — это делается через параметры sudoers (Defaults logfile="/var/log/sudo.log").

Новые возможности для автоматизации и скриптов

Когда у вас есть отдельный пользователь с sudo, открывается куча новых сценариев:

  • Безопасный деплой через Ansible, Salt, Puppet — не надо хранить root-пароль.
  • Запуск скриптов и cron-задач с повышенными правами только там, где это нужно.
  • Гибкое разграничение доступа: можно дать sudo только на определённые команды или только определённым пользователям.
  • Легко отключить доступ: просто уберите пользователя из группы wheel или заблокируйте учётку.

Это особенно актуально для хостинга, где часто нужно быстро выдавать/отбирать права, не ломая всю систему.

Выводы и рекомендации

Создание пользователя с sudo на Rocky Linux 8 — это не только вопрос безопасности, но и удобства. Это must-have для любого, кто работает с серверами: вы снижаете риски, упрощаете автоматизацию и делаете инфраструктуру более управляемой. Используйте стандартные инструменты (useradd, usermod, passwd, sudo), не забывайте про тестирование и не давайте лишних прав. Для автоматизации — Ansible и компания, для гибкости — индивидуальные правила в sudoers.

Если вы только начинаете или хотите быстро развернуть сервер с правильной структурой пользователей — берите VPS или выделенный сервер, следуйте этому гайду и не забывайте: безопасность начинается с мелочей, а sudo — это ваш друг, если использовать его с умом.

Официальные ресурсы для самостоятельного изучения:

Прокачивайте свои скиллы, автоматизируйте рутину и не забывайте про sudo — это маленькая деталь, которая делает вашу инфраструктуру реально круче!


В этой статье собрана информация и материалы из различных интернет-источников. Мы признаем и ценим работу всех оригинальных авторов, издателей и веб-сайтов. Несмотря на то, что были приложены все усилия для надлежащего указания исходного материала, любая непреднамеренная оплошность или упущение не являются нарушением авторских прав. Все упомянутые товарные знаки, логотипы и изображения являются собственностью соответствующих владельцев. Если вы считаете, что какой-либо контент, использованный в этой статье, нарушает ваши авторские права, немедленно свяжитесь с нами для рассмотрения и принятия оперативных мер.

Данная статья предназначена исключительно для ознакомительных и образовательных целей и не ущемляет права правообладателей. Если какой-либо материал, защищенный авторским правом, был использован без должного упоминания или с нарушением законов об авторском праве, это непреднамеренно, и мы исправим это незамедлительно после уведомления. Обратите внимание, что переиздание, распространение или воспроизведение части или всего содержимого в любой форме запрещено без письменного разрешения автора и владельца веб-сайта. Для получения разрешений или дополнительных запросов, пожалуйста, свяжитесь с нами.

Leave a reply

Your email address will not be published. Required fields are marked