Добавить пользователя, который может читать / записывать корневые файлы www-data

Как я могу это сделать? Я получил пользователь amira на Ubuntu 11.4, я хочу, чтобы он мог видеть / читать / записывать файлы корневых пользователей, такие как файлы / etc / * и apache

1
задан 28 August 2011 в 19:05

12 ответов

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите
sudo su
. После ввода пароля вашего администратора
visudo
С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так:
root ALL=(ALL) ALL
Добавить
amira ALL=(ALL) ALL
Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 25 May 2018 в 19:07
  • 1
    Для справки: первые две команды могут быть заменены на одну: sudo visudo (или sudo -e /etc/sudoers, но это выглядит более сложным). – David Andersson 29 August 2011 в 02:08
  • 2
    Ответ технически правильный, но это не лучшее решение того, что он просит. Для этого он должен использовать права файловой системы. Рекомендация о том, что вы даете кому-то root-доступ для редактирования HTML-файла, является очень плохим советом. -1 – Jo-Erlend Schinstad 29 August 2011 в 04:49
  • 3
    Нет, это не Джо-Эрленд. Его вопрос неоднозначен. – Rinzwind 29 August 2011 в 11:34
  • 4
    Да, люди склонны не спрашивать о вещах, которые они уже знают. И когда они спрашивают о вещах, которые они не знают, они часто не формулируют вопрос, устанавливая очевидный ответ. Иногда вы должны дать ответ на то, что хочет пользователь, а не то, что он просит. – Jo-Erlend Schinstad 29 August 2011 в 21:40

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите sudo su . После ввода пароля вашего администратора visudo С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так: root ALL=(ALL) ALL Добавить amira ALL=(ALL) ALL Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 25 July 2018 в 21:24

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите sudo su . После ввода пароля вашего администратора visudo С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так: root ALL=(ALL) ALL Добавить amira ALL=(ALL) ALL Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 2 August 2018 в 03:03

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите sudo su . После ввода пароля вашего администратора visudo С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так: root ALL=(ALL) ALL Добавить amira ALL=(ALL) ALL Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 4 August 2018 в 18:54

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите sudo su . После ввода пароля вашего администратора visudo С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так: root ALL=(ALL) ALL Добавить amira ALL=(ALL) ALL Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 6 August 2018 в 03:16

Обычный способ сделать это - добавить этого пользователя в файл sudoers. Вы можете сделать это следующим образом:

Откройте терминал и введите sudo su . После ввода пароля вашего администратора visudo С помощью клавиш со стрелками перейдите к нижней части sudoers файла, который теперь отображается в терминале Просто под строкой, которая выглядит так: root ALL=(ALL) ALL Добавить amira ALL=(ALL) ALL Теперь нажмите Ctrl + X и нажмите Y, когда будет предложено сохранить

Пользователь amira теперь может использовать sudo для редактирования файла , разрешения и все, что может сделать администратор (например, тот, который вы использовали для установки Ubuntu).

1
ответ дан 7 August 2018 в 20:57

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 25 May 2018 в 19:07
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 25 July 2018 в 21:24
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 2 August 2018 в 03:03
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 4 August 2018 в 18:54
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 6 August 2018 в 03:16
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Вероятно, вы должны изменить права собственности на соответствующие файлы и папки. Например, если у вас есть веб-сайт, файлы которого находятся в / var / www / amira, то вы можете установить файлы и папки в www-data: amira. Затем вы разрешите этой группе редактировать файлы и добавлять пользователей в эту группу. У пользователя amira уже была эта группа в качестве основной группы. Это гораздо лучший подход, чем говорить, что пользователь может редактировать все файлы корней, поскольку вы можете ограничить, какие файлы можно редактировать кем. Если бы амира была взломана, тогда сайт будет доступен для редактирования хакером, но ваш openssh-сервер будет, по-прежнему, безопасным.

-1
ответ дан 7 August 2018 в 20:57
  • 1
    Если амира будет взломана, у него большие проблемы, чем скомпрометирован его сайт. Мой метод не отличается от NORMAL. Ubuntu использует учетные записи, и его обычная учетная запись, используемая для установки его системы, установлена. – Rinzwind 29 August 2011 в 11:37
  • 2
    Это сильно отличается. Например, sudoer может удалять системные файлы по ошибке. Совершенно просто неправильно дать пользователю абсолютную власть, чтобы сделать очень простую вещь, которая никоим образом не требует доступа root. – Jo-Erlend Schinstad 29 August 2011 в 21:37

Другие вопросы по тегам:

Похожие вопросы: