Гид по технологиям

Как создать sudo‑пользователя в Linux

6 min read Linux Обновлено 31 Dec 2025
Как создать sudo‑пользователя в Linux
Как создать sudo‑пользователя в Linux

Создание нового суперпользователя в Linux

В Linux команда sudo позволяет небезопасному пользователю выполнять административные задачи от имени root без постоянного входа как root. Чтобы использовать sudo, нужно создать пользователя и назначить ему соответствующие права. Поскольку разные дистрибутивы управляют привилегиями по‑разному, ниже собраны проверенные подходы для популярных систем.

Краткое определение: sudo — утилита, дающая временные права суперпользователя; su — переключение на другую учётную запись (обычно root).

Что нужно знать заранее

  • Имена групп: в Debian/Ubuntu есть группа sudo; в RHEL/CentOS/Fedora/Arch обычно используется группа wheel.
  • Файл настроек: /etc/sudoers (правильно редактировать через visudo).
  • Всегда проверяйте работу команды sudo с безопасной командой, например sudo whoami.

Important: всегда используйте visudo для редактирования sudoers — это предотвращает синтаксические ошибки, которые могут лишить систему доступа root через sudo.

Добавление суперпользователя в Ubuntu и Debian

В Debian‑семействе есть два распространённых подхода: командная строка и графический интерфейс.

Командная строка

  1. Создайте нового пользователя:
sudo adduser username

Замените username на выбранное имя пользователя. Команда создаст домашний каталог и предложит задать пароль и дополнительные данные.

  1. Добавьте пользователя в группу sudo (вариант через usermod):
sudo usermod -aG sudo username

Параметры: -a — append (добавить), -G — указать группы.

Альтернативный однострочный способ сразу назначить sudo при создании пользователя:

sudo adduser username sudo
  1. Проверьте группы пользователя:
groups username
  1. Проверьте работу sudo, войдя под новым пользователем или используя sudo -l:
su username
whoami
sudo whoami

Если sudo whoami выводит root, привилегии назначены корректно.

Добавление пользователя через sudo adduser в Ubuntu

Графический интерфейс (GNOME System Settings)

Если вы предпочитаете GUI, последовательность обычно такая:

  1. Создайте учётную запись командой adduser (рекомендуется) или через GUI.
  2. Откройте «Приложения» → «Пользователи».
  3. Нажмите Unlock и введите пароль администратора.
  4. Выберите созданного пользователя и включите переключатель Administrator.

Список пользователей в GUI

Разблокировка и переключение на администратора-1.jpg?q=50&fit=crop&w=825&dpr=1.5)

Note: в разных окружениях GNOME/KDE пути и подписи кнопок могут отличаться, но логика одна — дать пользователю роль администратора.

Создание суперпользователя в Arch Linux

Arch по умолчанию не создаёт sudo‑пользователя. Процесс:

  1. Получите root (su):
su
  1. Установите sudo (если ещё не установлен):
pacman -Sy sudo
  1. Создайте пользователя и домашний каталог:
useradd --create-home username
  1. Задайте пароль:
passwd username
  1. Добавьте пользователя в группу wheel:
usermod --append --groups wheel username
  1. Отредактируйте sudoers через visudo и раскомментируйте строку wheel:
visudo

Найдите и измените:

#%wheel ALL=(ALL) ALL

Удалите # перед %wheel, затем сохраните (в nano — Ctrl+O, Enter, Ctrl+X).

  1. Проверьте работу:
su username
whoami
sudo whoami

Если sudo whoami выводит root — всё готово.

Редактирование файла sudoers для wheel в Arch Linux.JPG?q=50&fit=crop&w=825&dpr=1.5)

Совет: на серверах лучше не использовать полноценную сессию root; назначайте sudo с записью команд в журнал.

Добавление sudo‑учётной записи в CentOS

В CentOS / RHEL по умолчанию используется группа wheel.

  1. Переключитесь на root:
su
  1. Создайте пользователя и сразу добавьте в группу wheel:
useradd -G wheel username
  1. Назначьте пароль:
passwd username
  1. Выйдите в пользователя и проверьте:
su username
sudo whoami

При корректной настройке sudo whoami вернёт root.

Проверка доступа sudo в CentOS.jpg?q=50&fit=crop&w=825&dpr=1.5)

Note: на CentOS 7+ также можно использовать sudoers.d для локальных конфигураций без правки основного файла.

Добавление суперпользователя в Fedora

Последовательность похожа на CentOS:

  1. Создайте пользователя:
adduser username
  1. Назначьте пароль:
passwd username
  1. Добавьте в группу wheel:
usermod -aG wheel username
  1. Отредактируйте sudoers через visudo и раскомментируйте строку для wheel:
visudo

Найдите и включите строку вроде:

%wheel    ALL=(ALL)    ALL
  1. Проверьте:
su username
sudo whoami

usermod в Fedora

Редактирование visudo в Fedora.jpg?q=50&fit=crop&w=825&dpr=1.5)

Универсальная пошаговая методика (минимальный SOP)

  1. Создать пользователя: adduser или useradd.
  2. Установить пароль: passwd.
  3. Добавить в админ‑группу: sudo или wheel в зависимости от дистрибутива.
  4. Отредактировать sudoers через visudo при необходимости.
  5. Проверить sudo whoami и sudo -l.

Mini‑чек‑лист для проверки приёмки:

  • Пользователь существует: id username
  • Входит в систему: su username / ssh
  • При попытке sudo запрашивается пароль пользователя
  • sudo whoami → root
  • sudo -l показывает допустимые команды

Рекомендации по безопасности и жёсткая политика sudo

  • Минимизируйте список администраторов — используйте принцип наименьших привилегий.
  • Включите запись аудита (syslog/journal) для sudo, чтобы фиксировать команды.
  • Используйте sudoers.d для кастомных правил вместо правки основного файла.
  • Для автоматизации задач используйте назначение конкретных команд через sudoers (NOPASSWD с осторожностью).

Risk matrix (качественно):

  • Риск: слишком много пользователей с sudo → Митигирование: аудит, двухфакторная аутентификация.
  • Риск: неверная правка sudoers → Митигирование: править через visudo и хранить резервную копию.
  • Риск: утечка паролей → Митигирование: политика сложных паролей, централизованный менеджер учётных записей.

Отладка и типичные ошибки

  • Ошибка: sudo: command not found — проверьте установку sudo (pacman, apt, yum/dnf).
  • Проблема: пользователь есть в группе, но sudo не работает — убедитесь, что строка %wheel или %sudo в /etc/sudoers не закомментирована.
  • Проблема: синтаксическая ошибка в sudoers — visudo предотвратит сохранение некорректного файла.

Когда этот подход не подходит (контрпримеры)

  • Контейнеры с минимальными образами (alpine) могут использовать другой менеджер пользователей (adduser в busybox отличается).
  • Системы, управляемые централизованными средствами идентификации (LDAP, AD, FreeIPA) — права назначаются централизованно, не локально.

Альтернативные подходы

  • Управление доступом через sudoers.d с отдельными файлами для каждой роли.
  • Ролевой доступ через LDAP/AD/SSSD для больших инфраструктур.
  • Использование механизма polkit для специфичных GUI‑операций.

Чек‑лист по ролям

Администратор:

  • Умеет создавать пользователей и назначать группы.
  • Проверяет sudoers через visudo.
  • Включает логирование sudo.

Младший админ:

  • Создаёт пользователя согласно шаблону.
  • Направляет запрос на добавление в группу администраторов.

Аудитор:

  • Проводит ежемесячную проверку списка sudo‑пользователей.
  • Проверяет конфигурацию /etc/sudoers и файлы в /etc/sudoers.d.

Тесты приёмки

  • Т1: su username → whoami → показывает username.
  • Т2: sudo whoami → показывает root.
  • Т3: sudo -l → выводит список разрешённых команд.
  • Т4: попытка выполнения неразрешённой команды блокируется.

Краткий словарь (1‑строчно)

  • sudo — выполнить команду от имени другого пользователя (обычно root).
  • su — переключиться на другого пользователя (обычно root).
  • sudoers — конфигурационный файл /etc/sudoers, определяющий права.
  • wheel/sudo — системные группы, дающие административные права.

Совместимость и миграция

  • Debian/Ubuntu: используйте группу sudo.
  • RHEL/CentOS/Fedora/Arch: используйте wheel и правку %wheel в sudoers.
  • Для миграции с локальных пользователей на LDAP/AD: перенесите учетные записи и правила группы в централизованный каталог и отключите локальное присвоение привилегий.

Пример рабочего сценария (короткий playbook)

  1. Создать пользователя: sudo adduser alice
  2. Добавить в группу: sudo usermod -aG sudo alice (Ubuntu) или sudo usermod -aG wheel alice (RHEL/Fedora)
  3. visudo: убедиться, что группа разрешена
  4. Проверить: su alice; sudo whoami

Часто задаваемые вопросы

Нужно ли назначать пароль для sudo?

Да. По умолчанию sudo запрашивает пароль пользователя. Можно разрешить NOPASSWD в sudoers для автоматизации, но это увеличивает риск.

Может ли sudo заменить su полностью?

Sudo и su решают схожие задачи, но sudo даёт более гибкий контроль и аудит; в современных системах предпочтительнее sudo.

Как быстро отозвать права sudo у пользователя?

Удалите пользователя из группы sudo или wheel:

sudo deluser username sudo  # Debian/Ubuntu
sudo gpasswd -d username wheel  # RHEL/CentOS/Fedora

Короткое резюме

  • Процесс создания sudo‑пользователя стандартен: создать, задать пароль, добавить в группу, проверить через sudo whoami.
  • Различия между дистрибутивами в названиях групп (sudo vs wheel) и в менеджерах пакетов.
  • Всегда используйте visudo для редактирования sudoers и применяйте принципы наименьших привилегий.

Important: храните документы с ролями и доступами, регулярно проводите аудит и используйте централизованное управление пользователями при масштабировании.

Social preview (short): Как создать sudo‑пользователя в Ubuntu, Arch, CentOS и Fedora — пошаговые команды, проверки и рекомендации по безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Починить микрофон iPhone быстро
Мобильные устройства

Починить микрофон iPhone быстро

Что делать при «Liquid Detected» на iPhone
Смартфоны

Что делать при «Liquid Detected» на iPhone

Убрать «Требуется проверка» при установке на iPhone
iOS

Убрать «Требуется проверка» при установке на iPhone

Как очистить расширения браузера и снизить риски
Безопасность

Как очистить расширения браузера и снизить риски

Habitica как планировщик и журнал
Продуктивность

Habitica как планировщик и журнал

Как сбросить Android к заводским настройкам
Mobile

Как сбросить Android к заводским настройкам