在企业或个人服务器环境中,保障系统安全至关重要。作为 CentOS 的继任者,RockyLinux 提供了多种设备认证与授权机制,帮助管理员控制谁可以访问系统、以何种权限操作资源。本文将手把手教你如何在 RockyLinux 中配置用户认证与权限授权,即使是 Linux 新手也能轻松上手。
设备认证(Authentication) 是确认用户身份的过程,比如输入用户名和密码登录系统。
授权(Authorization) 则是在认证成功后,决定该用户能执行哪些操作,例如是否可以安装软件、修改系统文件等。
在 RockyLinux 中,所有用户信息都存储在 /etc/passwd 文件中,而密码哈希则保存在 /etc/shadow(仅 root 可读)。你可以使用以下命令创建新用户:
sudo useradd -m -s /bin/bash alicesudo passwd alice
上述命令会创建一个名为 alice 的用户,并为其设置密码。其中 -m 表示创建家目录,-s 指定默认 shell。
为了让普通用户临时获得管理员权限(即 RockyLinux授权管理 的核心),我们通常使用 sudo 工具。编辑 sudo 配置文件需使用 visudo 命令,它能防止语法错误导致系统无法提权:
sudo visudo 在打开的文件中,找到如下行并取消注释(或添加新规则):
# 允许用户 alice 执行所有命令alice ALL=(ALL:ALL) ALL# 或者将用户加入 wheel 组(推荐方式)%wheel ALL=(ALL:ALL) ALL
然后将用户加入 wheel 组:
sudo usermod -aG wheel alice 为了加强 Linux系统安全,建议禁用密码登录,改用 SSH 密钥对认证。首先在客户端生成密钥对(以本地 Linux 或 macOS 为例):
ssh-keygen -t rsa -b 4096 -C "alice@example.com"
然后将公钥上传到 RockyLinux 服务器:
ssh-copy-id alice@your_rockylinux_ip
接着编辑 SSH 配置文件,禁用密码登录:
sudo nano /etc/ssh/sshd_config# 修改以下两行PasswordAuthentication noPubkeyAuthentication yessudo systemctl restart sshd
RockyLinux 使用 PAM(Pluggable Authentication Modules)框架实现灵活的认证策略。例如,你可以限制特定用户只能从指定 IP 登录。编辑 PAM 配置文件:
sudo nano /etc/pam.d/sshd 在文件顶部添加:
account required pam_access.so
然后编辑访问控制文件:
sudo nano /etc/security/access.conf# 示例:只允许 alice 从 192.168.1.0/24 网段登录+ : alice : 192.168.1.- : ALL : ALL
通过合理配置用户账户、sudo 权限、SSH 密钥以及 PAM 模块,你可以有效提升 RockyLinux设备认证 的安全性与灵活性。记住,最小权限原则是安全运维的核心——只授予用户完成工作所必需的权限。
掌握这些基础技能后,你已经具备了在生产环境中安全部署 RockyLinux 的能力。持续关注 RockyLinux用户权限 的最佳实践,将为你的系统筑起坚固的安全防线。
提示:所有配置更改前请务必备份原始文件,并在测试环境中验证后再上线。
本文由主机测评网于2025-12-06发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://www.vpshk.cn/2025123981.html