Debian 10 создать пользователя

Обновлено: 05.07.2024

В этом руководстве мы покажем вам, как создать нового пользователя в системе Debian и предоставить ему доступ sudo.

Вы можете использовать эту учетную запись для выполнения административных команд без необходимости входа на сервер Debian в качестве пользователя root.

Создайте пользователя sudo

Выполните следующие действия, чтобы создать новую учетную запись пользователя и предоставить ей доступ sudo. Если вы хотите настроить sudo для существующего пользователя, перейдите к шагу 3.

1. Войдите на свой сервер.

Сначала войдите в свою систему как пользователь root:

2. Создайте новую учетную запись пользователя.

Создайте новую учетную запись пользователя с adduser команды adduser . Не забудьте заменить username желаемым именем пользователя:

Команда предложит вам установить и подтвердить новый пароль пользователя. Убедитесь, что пароль для новой учетной записи как можно более надежный (комбинация букв, цифр и специальных символов).

После установки пароля пользователя команда создаст для пользователя домашний каталог, скопирует несколько файлов конфигурации в домашний каталог и предложит вам ввести информацию о новом пользователе. Если вы хотите оставить всю эту информацию пустой, просто нажмите ENTER чтобы принять значения по умолчанию.

3. Добавьте пользователя в группу sudo

По умолчанию в системах Debian членам группы sudo предоставляется доступ sudo. Чтобы добавить пользователя в группу sudo, используйте команду usermod :

Протестируйте доступ к sudo

Переключитесь на вновь созданного пользователя:

Используйте команду sudo, чтобы запустить команду whoami :

Если у пользователя есть доступ к sudo, то вывод команды whoami будет root :

Как использовать sudo

Чтобы использовать sudo, просто добавьте к команде префикс sudo и пробел:

При первом использовании sudo в сеансе вам будет предложено ввести пароль пользователя:

Выводы

Вы узнали, как создать пользователя с привилегиями sudo. Теперь вы можете войти на свой сервер Debian с этой учетной записью и использовать sudo для выполнения административных команд.

В Linux для контроля доступа к файловой системе используются пользователи и группы. Каждый файл имеет пользователя владельца и группу, пользователи из которой могут получить к нему доступ. Это очень простая, но в то же время гибкая система привилегий.

Поэтому пользователи используются не только для людей, работающих за компьютером, но и для запущенных процессов, позволяя таким образом ограничить их сферу влияния. В этой небольшой статье мы рассмотрим как добавить пользователя в Debian.

Как добавить пользователя в Debian

1. Графический интерфейс

Проще всего добавить пользователя в графическом интерфейсе. Для этого откройте утилиту Параметры системы, перейдите в раздел Подробности, затем откройте пункт Пользователи:


Здесь, первым делом необходимо нажать кнопку Разблокировать чтобы получить доступ к созданию и редактированию пользователей. После этого система запросит ваш пароль. Только после его ввода появится кнопка Добавить пользователя в верху окна, нажмите на неё:


В окне создания нового пользователя надо ввести его имя и логин, а также пароль два раза:

Вы можете создать обычного пользователя или администратора. Они отличаются только одним, администратор по умолчанию добавлен в группу sudo. Далее новый пользователь появится в списке пользователей:

2. Терминал

Добавление пользователей debian через терминал даже проще, чем в графическом интерфейсе. Чтобы создать пользователя в терминале следует использовать команду adduser. Она интерактивная и во время создания пользователя надо будет ответить на несколько вопросов. Например, для создания пользователя losst выполните:

sudo adduser losst

Введите два раза пароль для нового пользователя:


Дальше можно заполнить полное имя пользователя, информацию о его рабочем месте, телефон и другую нужную вам информацию:


Если вы хотите создать sudo пользователя в Debian, то надо добавить только что созданного пользователя в группу sudo. Например:

usermod -aG sudo losst

Обратите внимание, что опция a здесь обязательна, иначе команда заменит все группы пользователя на sudo и тогда он может потерять доступ к некоторым системным ресурсам. Вы можете проверить добавлен ли пользователь в эту группу выполнив:

getent group sudo


Выводы

Как видите, создание пользователя Debian не такая уже сложная задача, которая может быть выполнена как через терминал, так и через графический интерфейс. Если у вас остались вопросы, спрашивайте в комментариях!

Нет похожих записей


Статья распространяется под лицензией Creative Commons ShareAlike 4.0 при копировании материала ссылка на источник обязательна.

После создания сервера Debian 10 необходимо выполнить его начальную настройку. Этот ряд процедур повысит защиту и юзабилити нового сервера, а также обеспечит надёжную платформу для дальнейшей работы.

1: Логин root

Чтобы подключиться к серверу, вам понадобится его внешний IP-адрес. Кроме того, нужно знать пароль или иметь закрытый ключ (если используется аутентификация на основе SSH-ключей) администратора – пользователя root.

Если вы еще не подключились к вашему серверу, сделайте это сейчас. Чтобы войти как пользователь root, введите команду:

Сейчас может появиться предупреждение о подлинности хоста; примите его и предоставьте учётные root. Если вы используете SSH-ключи, защищенные парольной фразой, вам нужно будет ввести и эту фразу. При первом подключении к серверу вам также будет предложено изменить root-пароль.

Что такое root?

Пользователь root является администратором среды Linux и обладает максимальными привилегиями. Именно поэтому использовать аккаунт root для рутинной работы крайне небезопасно – так можно случайно нанести системе непоправимый ущерб.

Потому для постоянной работы в окружении Linux принято использовать специально созданный аккаунт с расширенными привилегиями – с доступом к команде sudo, о чем речь пойдет далее в этом руководстве.

2: Создание нового пользователя

Войдя в систему как root, создайте новый аккаунт для постоянной работы с сервером.

Чтобы создать нового пользователя по имени 8host, введите:

Примечание: Замените условное имя 8host именем своего пользователя.

После запуска команды вам будет предложено ввести информацию о пользователе.

Установите надёжный пароль и при желании укажите дополнительную информацию. Чтобы принять данные по умолчанию, просто нажмите Enter.

3: Доступ к sudo

Итак, теперь у вас есть новый пользователь с обычными привилегиями. Однако для управления сервером таких прав недостаточно.

Чтобы иметь возможность выполнять задачи администратора в сессии нового пользователя, передайте ему права суперпользователя. Для этого нужно открыть ему доступ к команде sudo.

В Debian 10 доступ к этой команде есть по умолчанию у всех, кто входит в группу sudo. Чтобы добавить нового пользователя в эту группу, запустите следующую команду в сессии пользователя root:

usermod -aG sudo 8host

Теперь новый пользователь имеет права суперпользователя и может выполнять задачи администратора.

4: Настройка брандмауэра

Серверы Debian могут использовать брандмауэр для блокировки соединений с отдельными сервисами. Мы используем UFW, чтобы установить политики брандмауэра и настроить исключения.

С помощью менеджера пакетов apt установите брандмауэр UFW. Сначала обновите локальный индекс.

apt update
apt install ufw

Различные приложения при установке регистрируют свои профили в UFW. Такие профили позволяют UFW управлять этими приложениями по имени. OpenSSH (сервис, который позволяет подключаться к серверу) имеет в UFW свой профиль.

Чтобы просмотреть его, введите:

ufw app list
Available applications:
. . .
OpenSSH
. . .

Теперь нужно включить SSH-соединения, чтобы иметь возможность подключиться к серверу в следующий раз. Для этого введите команду:

ufw allow OpenSSH

После этого можно включить брандмауэр:

Чтобы продолжить, нажмите у и Enter. Чтобы убедиться, что соединения SSH не блокируются брандмауэром, введите эту команду:

ufw status
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)

На данный момент брандмауэр блокирует все, кроме SSH. Если вы установили и настроили дополнительные сервисы, вам необходимо откорректировать настройки брандмауэра, чтобы он не блокировал другой трафик.

5: Проверка доступа к новому пользователю

Теперь, когда у вас есть обычный пользователь для повседневной работы, нужно убедиться, что вы можете подключиться к этой учетной записи по SSH.

Примечание: Пока вы не убедитесь, что можете войти в систему и использовать sudo в сессии нового пользователя, рекомендуем оставаться в системе как пользователь root. Если у вас возникнут проблемы, вы сможете устранить неполадки и внести необходимые изменения с правами root.

Настройка SSH-доступа для вашего нового пользователя зависит от того, что использует ваша учетная запись root для аутентификации – пароль или SSH-ключи.

Парольная аутентификация

Если вы вошли в свою учетную запись root через пароль, значит, SSH поддерживает парольную аутентификацию. Вы можете подключиться по SSH к новому пользователю, открыв новую сессию терминала и используя SSH с именем нового пользователя:

Введите пароль пользователя, после чего вы войдете в систему. Помните, что если вам нужно запустить команду с правами администратора, нужно для этого добавить sudo:

При первом запуске sudo в каждой сессии (и периодически при запуске разных команд) вам будет предложено ввести пароль текущего пользователя.

Чтобы повысить безопасность сервера, вместо парольной аутентификации мы рекомендуем настроить SSH-ключи. Следуйте инструкциям в мануале Установка SSH-ключей в Debian 10.

Аутентификация на основе SSH-ключей

Если вы вошли в учетную запись root через SSH-ключи, парольная аутентификация отключена. Вам нужно добавить копию открытого ключа в файл

/.ssh/authorized_keys нового пользователя для дальнейшего доступа к системе.

Поскольку открытый ключ уже находится на сервере в файле пользователя root,

/.ssh/authorized_keys, вы можете скопировать эту структуру файлов и каталогов в учетную запись нового пользователя в текущем сеансе с помощью команды cp. Чтобы установить привилегии, используйте команду chown . Обязательно укажите свои данные в приведенных ниже командах.

/.ssh /home/8host
chown -R 8host:8host /home/8host/.ssh

Команда cp -r копирует весь каталог в домашний каталог нового пользователя, а команда chown -R передает этот каталог (и всего внутри) в собственность указанного пользователя и группы в формате username:groupname (Debian создает для пользователя одноименную группу по умолчанию).

Откройте терминал и создайте новое SSH соединение:

Вы должны без пароля войти в новую учетную запись пользователя. Помните, чтобы запустить команду с правами администратора, нужно ввести перед ней sudo:

При первом запуске sudo в каждой сессии (и периодически при запуске разных команд) вам будет предложено ввести пароль текущего пользователя.

Заключение

Вы выполнили начальную настройку сервера, он готов к установке нового программного обеспечения и к разработке проектов. Теперь, когда основные компоненты серверной среды настроены, можно оптимизировать работу системы: настроить справку, текстовый редактор по умолчанию и т. п.

В инструкции описано создание, удаление и изменение пользователей операционной системы Ubuntu или Debian.

Первоначальные требования для системы Debian

Многие из команд в этом руководстве требуют привилегий суперпользователя. Если при использовании команды sudo появляется следующая ошибка:

bash: sudo: command not found

Вам необходимо активировать режим суперпользователя, установить команду sudo и добавить своего пользователя в группу sudo:

su -
apt-get install sudo -y
usermod -aG sudo yourusername

Как добавить нового пользователя?

В Ubuntu и Debian есть два инструмента командной строки, которые вы можете использовать для создания новой учетной записи пользователя: useradd и adduser.

useradd - это низкоуровневая утилита для добавления новых пользователей, а adduser - дружественный интерактивный интерфейс для useradd, написанный на Perl.

Для создания новой учетной записи пользователя операционной системы с именем username с помощью команды adduser, выполните следующую команду:

sudo adduser username

В результате появится диалог, в котором необходимо ввести пароль и дополнительную информацию:

Adding new group `username' (1000) .

Adding new user `username' (1000) with group `username' .

Creating home directory `/home/username' .

Copying files from `/etc/skel' .

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

Changing the user information for username

Enter the new value, or press ENTER for the default

Full Name []: Name

Room Number []: 100

Work Phone []: 123-45-45

Is the information correct? [Y/n] Y

Команда создает домашний каталог для нового пользователя и скопирует туда файлы из каталога /etc/skel.

По умолчанию членам группы sudo предоставляется доступ sudo.
Если необходимо, чтобы у вновь созданного пользователя были права администратора, добавьте его в группу sudo:

sudo usermod -aG sudo username

Как удалить пользователя?

Существует два инструмента командной строки, которые можно использовать для удаления учетной записи пользователя: userdel и deluser. Рекомендуем использовать команду deluser, так как она более дружественная, чем низкоуровневая userdel.

Чтобы удалить пользователя, не удаляя пользовательские файлы и каталоги, выполните:

sudo deluser username

Если необходимо удалить домашний каталог пользователя и его содержимое, используйте флаг --remove-home:

sudo deluser --remove-home username

Removing user `username' .

Warning: group `username' has no more members.

Как изменить пароль пользователя?

Для изменения собственного пароля используйте команду passwd без дополнительных аргументов:

В системном диалоге необходимо будет ввести старый пароль и указать новый:

Changing password for username.

(current) UNIX password:

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

Для изменения пароля для другого пользователя необходимы права администратора и имя пользователя:

Product Site
Documentation Site

8.5. Создание Учетных Записей

Одним из первых действий, которые необходимо сделать администратору при первоначальной установке системы на машину, является создание учетной записи пользователя. Обычно это делают с командой adduser , которая при создании в качестве аргумента использует имя нового пользователя.

Несмотря на то, что команда adduser задает несколько вопросов еще до создания учетной записи (login пользователя), тем не менее ее использование остается сказочно простым. Его конфигурационный файл /etc/adduser.conf включает все важные настройки: можно настроить автоматически установливать квоту для каждого нового пользователя, определив здесь же шаблон для этого, или изменить месторасположение учётных записей пользователей; последнее обычно редко используется, но иногда эта возможность выручит вас в трудных ситуациях, если вы имеете большое количество пользователей и хотите разделить их учётные записи на несколько дисков. А также вы можете задать здесь различные командные интерпретаторы, которые будут использоваться по умолчанию для всех пользователей.

К ОСНОВАМ Квота (выделение объёмов для чего-либо)

Термин “квота” относится к ограничению каких-либо машинных ресурсов, выделенных в распоряжение пользователю. Это понятие часто применяют в отношении распределения емкости дискового пространства.

При создании пользователя, для него создается домашний каталог с заданными (разработчиками) параметрами, которые предусмотрены в шаблонах файлов, расположенных в /etc/skel/ . То есть для пользователя создаётся как бы заготовка (скелет) стандартного домашнего каталога и файлов настроек, которыми он будет пользоваться.

В некоторых случаях, может быть полезным добавить пользователя в другие группы также (отличные от его “главной” группы, которая создана для него "по умолчанию"). Это иногда необходимо для того, чтобы добавить пользователю ещё какие-то узкоспециализированные права доступа. Например, пользователь, включённый в группу audio может получить доступ к аудио-устройствам (или дать пользователю разрешение на работу с видео - video) (смотри вкладку К ОСНОВАМ Права доступа к устройству). Чтобы получить такой результат надо выполнить команду adduser user group (команду "adduser пользователь audio" выполнить через администратора).

К ОСНОВАМ Права доступа к устройству

Каждое устройство перифирии представлено в Unix-системах как специальный файл, обычно расположенный в каталоге /dev/ (DEV - сокращённое от "device"). Существует два типа специальных файлов, соответствующие реальным устройствам в системе: "символьный тип" (“character mode”) и "блочный тип" (“block mode”), с каждым типом файлов можно делать только определённое количество операций. Тогда как символьный тип файла ограничивается интерактивными операциями чтения/записи (обычно выполняется последовательной ввод-вывод символов), блочный тип позволяет также искать, записывать, перемещать данные внутри определённой области устройства (осуществляемое блоками). Наконец, каждому специальному файлу присвоено двузначное число (первая цифра слева - "главный" - “major” и вторая цифра - "меньший из двух, второстепенный" - “minor”), с помощью которых ядро может идентифицировать устройства своим, единственным в своем роде, образом. Файлы каких типов создаются с помощью команды mknod , а их название имеет простое символическое название (и более понятное для восприятия людьми, например "/dev/video0" - это устройство видео).

It should be noted that the combination of udev and policykit can add additional permissions to allow users physically connected to the console (and not through the network) to access to certain devices.

Читайте также: