Comment corriger l'erreur L'utilisateur n'est pas dans le fichier Sudoers CentOS 8

How Fix Error User Is Not Sudoers File Centos 8



Linux est un système d'exploitation multi-utilisateurs. Ici, l'utilisateur root détient le pouvoir ultime sur l'ensemble du système. Pour des raisons de sécurité, il est obligatoire de le protéger par mot de passe. Dans certains cas, l'utilisateur root est même désactivé. CentOS a l'utilisateur root activé par défaut.

Outre les problèmes de sécurité, l'accès au privilège root est nécessaire lorsqu'il est nécessaire d'effectuer la maintenance du système. La commande sudo fait exactement cela. Il accorde un privilège root de commande/script tant qu'il est exécuté. Les utilisateurs ayant accès à la commande sudo sont gérés par le fichier sudoers.







Dans ce guide, découvrez comment corriger l'erreur CentOS 8 L'utilisateur n'est pas dans le fichier sudoers.



L'erreur

Le fichier sudoers gère l'autorisation de l'utilisateur pour la commande sudo. Chaque fois qu'un utilisateur sans autorisation sudo essaie d'exécuter une commande sudo, cette erreur apparaît.



Ici, la lame utilisateur n'a pas l'autorisation de la commande sudo.





Correction de l'erreur

La solution consiste à ajouter l'utilisateur au fichier sudoers. Cependant, c'est à l'administrateur système de décider si l'utilisateur doit avoir accès à la commande sudo.

Il y a plusieurs façons d'aborder cette solution. Cependant, tous nécessitent un privilège sudo préalable. C'est une action réservée à l'administrateur système uniquement.



Si vous utilisez un système local, vous devez accéder au compte root pour effectuer ces étapes :

Connectez-vous à root.

$son- racine

Le compte root est protégé par mot de passe. Que se passe-t-il lorsque vous oubliez le mot de passe root ? Cela ressemble à la fin du monde, mais il est même possible de récupérer le mot de passe root. Découvrez comment récupérer le mot de passe root sur CentOS.

Ajout de l'utilisateur au groupe Wheel

C'est le moyen le plus efficace d'accorder à un utilisateur l'accès au privilège sudo.

Par défaut, Linux est livré avec la roue de groupe d'utilisateurs. Le groupe wheel est autorisé à effectuer n'importe quelle action sur le système avec le privilège sudo. Au lieu d'ajouter des utilisateurs individuels, les ajouter au groupe wheel permet d'accorder plus facilement l'accès au privilège sudo.

Vous pouvez vérifier l'état du groupe de roues dans le fichier sudoers.

$sudo je suis venu /etc/sudeurs

Ici, nous allons ajouter la lame utilisateur au groupe de roues.

$sudomod utilisateur -Glame de roue

Comment vérifier le résultat ? Exécutez la commande suivante. Il imprimera les utilisateurs enregistrés sous la roue du groupe d'utilisateurs.

$obtenirroue de groupe

Vous pouvez également essayer d'exécuter une commande sudo en tant qu'utilisateur.

$sudomise à jour de contrôle dnf

Ajouter manuellement un utilisateur à Sudoers

Au lieu d'utiliser le groupe wheel, nous pouvons déclarer directement l'utilisateur dans le fichier sudoers pour avoir le privilège sudo.

Cependant, ce n'est pas la meilleure façon d'y parvenir. Si plusieurs utilisateurs doivent être ajoutés, la gestion de tous les utilisateurs peut être délicate. Parcourir le fichier sudoers à plusieurs reprises peut être fastidieux.

Exécutez la commande suivante pour ouvrir le fichier sudoers. Ici, la variable d'environnement EDITOR détermine l'éditeur de texte que la commande visudo utilisera. C'est le moyen recommandé et sécurisé de bricoler avec le fichier sudoers.

$sudo ÉDITEUR=je suis venuvisudo

Ajoutez la ligne suivante. Ici, nous accorderons à la lame utilisateur l'accès à toutes les parties du système avec le privilège sudo.

$lameTOUS=(TOUS : TOUS)TOUS

Enregistrez le fichier et fermez l'éditeur. La lame utilisateur a maintenant le même privilège que l'utilisateur root.

Autorisation de fichier Sudoers

Sous Linux, l'autorisation de fichier est l'une des propriétés fondamentales d'un fichier. Il décrit quel utilisateur a l'autorisation de lecture, d'écriture et d'exécution sur le fichier ou le répertoire. Une autorisation de fichier corrompu peut entraîner un comportement inattendu, entraînant cette erreur. En savoir plus sur les autorisations de fichiers .

La commande suivante réinitialisera l'autorisation de fichier du fichier sudoers.

$chmod0440/etc/sudeurs

Redémarrez le système pour mettre en œuvre le changement.

Conclusion

C'est une simple erreur avec une solution simple. Ces méthodes devraient fonctionner correctement tant qu'il y a accès à un compte d'utilisateur administratif. Si vous travaillez dans un environnement d'entreprise, demandez à l'administrateur système d'accorder le privilège sudo au compte d'utilisateur souhaité.

Avez-vous besoin de gérer plusieurs utilisateurs ?

Découvrez ensuite comment créer et supprimer des utilisateurs sur CentOS 8 .