Как создать sudo‑пользователя в Linux

В Linux команда sudo позволяет небезопасному пользователю выполнять административные задачи от имени root без постоянного входа как root. Чтобы использовать sudo, нужно создать пользователя и назначить ему соответствующие права. Поскольку разные дистрибутивы управляют привилегиями по‑разному, ниже собраны проверенные подходы для популярных систем.
Краткое определение: sudo — утилита, дающая временные права суперпользователя; su — переключение на другую учётную запись (обычно root).
Что нужно знать заранее
- Имена групп: в Debian/Ubuntu есть группа sudo; в RHEL/CentOS/Fedora/Arch обычно используется группа wheel.
- Файл настроек: /etc/sudoers (правильно редактировать через visudo).
- Всегда проверяйте работу команды sudo с безопасной командой, например sudo whoami.
Important: всегда используйте visudo для редактирования sudoers — это предотвращает синтаксические ошибки, которые могут лишить систему доступа root через sudo.
Добавление суперпользователя в Ubuntu и Debian
В Debian‑семействе есть два распространённых подхода: командная строка и графический интерфейс.
Командная строка
- Создайте нового пользователя:
sudo adduser usernameЗамените username на выбранное имя пользователя. Команда создаст домашний каталог и предложит задать пароль и дополнительные данные.
- Добавьте пользователя в группу sudo (вариант через usermod):
sudo usermod -aG sudo usernameПараметры: -a — append (добавить), -G — указать группы.
Альтернативный однострочный способ сразу назначить sudo при создании пользователя:
sudo adduser username sudo- Проверьте группы пользователя:
groups username- Проверьте работу sudo, войдя под новым пользователем или используя sudo -l:
su username
whoami
sudo whoamiЕсли sudo whoami выводит root, привилегии назначены корректно.
Графический интерфейс (GNOME System Settings)
Если вы предпочитаете GUI, последовательность обычно такая:
- Создайте учётную запись командой adduser (рекомендуется) или через GUI.
- Откройте «Приложения» → «Пользователи».
- Нажмите Unlock и введите пароль администратора.
- Выберите созданного пользователя и включите переключатель Administrator.
-1.jpg?q=50&fit=crop&w=825&dpr=1.5)
Note: в разных окружениях GNOME/KDE пути и подписи кнопок могут отличаться, но логика одна — дать пользователю роль администратора.
Создание суперпользователя в Arch Linux
Arch по умолчанию не создаёт sudo‑пользователя. Процесс:
- Получите root (su):
su- Установите sudo (если ещё не установлен):
pacman -Sy sudo- Создайте пользователя и домашний каталог:
useradd --create-home username- Задайте пароль:
passwd username- Добавьте пользователя в группу wheel:
usermod --append --groups wheel username- Отредактируйте sudoers через visudo и раскомментируйте строку wheel:
visudoНайдите и измените:
#%wheel ALL=(ALL) ALLУдалите # перед %wheel, затем сохраните (в nano — Ctrl+O, Enter, Ctrl+X).
- Проверьте работу:
su username
whoami
sudo whoamiЕсли sudo whoami выводит root — всё готово.
.JPG?q=50&fit=crop&w=825&dpr=1.5)
Совет: на серверах лучше не использовать полноценную сессию root; назначайте sudo с записью команд в журнал.
Добавление sudo‑учётной записи в CentOS
В CentOS / RHEL по умолчанию используется группа wheel.
- Переключитесь на root:
su- Создайте пользователя и сразу добавьте в группу wheel:
useradd -G wheel username- Назначьте пароль:
passwd username- Выйдите в пользователя и проверьте:
su username
sudo whoamiПри корректной настройке sudo whoami вернёт root.
.jpg?q=50&fit=crop&w=825&dpr=1.5)
Note: на CentOS 7+ также можно использовать sudoers.d для локальных конфигураций без правки основного файла.
Добавление суперпользователя в Fedora
Последовательность похожа на CentOS:
- Создайте пользователя:
adduser username- Назначьте пароль:
passwd username- Добавьте в группу wheel:
usermod -aG wheel username- Отредактируйте sudoers через visudo и раскомментируйте строку для wheel:
visudoНайдите и включите строку вроде:
%wheel ALL=(ALL) ALL- Проверьте:
su username
sudo whoami.jpg?q=50&fit=crop&w=825&dpr=1.5)
Универсальная пошаговая методика (минимальный SOP)
- Создать пользователя: adduser или useradd.
- Установить пароль: passwd.
- Добавить в админ‑группу: sudo или wheel в зависимости от дистрибутива.
- Отредактировать sudoers через visudo при необходимости.
- Проверить sudo whoami и sudo -l.
Mini‑чек‑лист для проверки приёмки:
- Пользователь существует: id username
- Входит в систему: su username / ssh
- При попытке sudo запрашивается пароль пользователя
- sudo whoami → root
- sudo -l показывает допустимые команды
Рекомендации по безопасности и жёсткая политика sudo
- Минимизируйте список администраторов — используйте принцип наименьших привилегий.
- Включите запись аудита (syslog/journal) для sudo, чтобы фиксировать команды.
- Используйте sudoers.d для кастомных правил вместо правки основного файла.
- Для автоматизации задач используйте назначение конкретных команд через sudoers (NOPASSWD с осторожностью).
Risk matrix (качественно):
- Риск: слишком много пользователей с sudo → Митигирование: аудит, двухфакторная аутентификация.
- Риск: неверная правка sudoers → Митигирование: править через visudo и хранить резервную копию.
- Риск: утечка паролей → Митигирование: политика сложных паролей, централизованный менеджер учётных записей.
Отладка и типичные ошибки
- Ошибка: sudo: command not found — проверьте установку sudo (pacman, apt, yum/dnf).
- Проблема: пользователь есть в группе, но sudo не работает — убедитесь, что строка %wheel или %sudo в /etc/sudoers не закомментирована.
- Проблема: синтаксическая ошибка в sudoers — visudo предотвратит сохранение некорректного файла.
Когда этот подход не подходит (контрпримеры)
- Контейнеры с минимальными образами (alpine) могут использовать другой менеджер пользователей (adduser в busybox отличается).
- Системы, управляемые централизованными средствами идентификации (LDAP, AD, FreeIPA) — права назначаются централизованно, не локально.
Альтернативные подходы
- Управление доступом через sudoers.d с отдельными файлами для каждой роли.
- Ролевой доступ через LDAP/AD/SSSD для больших инфраструктур.
- Использование механизма polkit для специфичных GUI‑операций.
Чек‑лист по ролям
Администратор:
- Умеет создавать пользователей и назначать группы.
- Проверяет sudoers через visudo.
- Включает логирование sudo.
Младший админ:
- Создаёт пользователя согласно шаблону.
- Направляет запрос на добавление в группу администраторов.
Аудитор:
- Проводит ежемесячную проверку списка sudo‑пользователей.
- Проверяет конфигурацию /etc/sudoers и файлы в /etc/sudoers.d.
Тесты приёмки
- Т1: su username → whoami → показывает username.
- Т2: sudo whoami → показывает root.
- Т3: sudo -l → выводит список разрешённых команд.
- Т4: попытка выполнения неразрешённой команды блокируется.
Краткий словарь (1‑строчно)
- sudo — выполнить команду от имени другого пользователя (обычно root).
- su — переключиться на другого пользователя (обычно root).
- sudoers — конфигурационный файл /etc/sudoers, определяющий права.
- wheel/sudo — системные группы, дающие административные права.
Совместимость и миграция
- Debian/Ubuntu: используйте группу sudo.
- RHEL/CentOS/Fedora/Arch: используйте wheel и правку %wheel в sudoers.
- Для миграции с локальных пользователей на LDAP/AD: перенесите учетные записи и правила группы в централизованный каталог и отключите локальное присвоение привилегий.
Пример рабочего сценария (короткий playbook)
- Создать пользователя: sudo adduser alice
- Добавить в группу: sudo usermod -aG sudo alice (Ubuntu) или sudo usermod -aG wheel alice (RHEL/Fedora)
- visudo: убедиться, что группа разрешена
- Проверить: su alice; sudo whoami
Часто задаваемые вопросы
Нужно ли назначать пароль для sudo?
Да. По умолчанию sudo запрашивает пароль пользователя. Можно разрешить NOPASSWD в sudoers для автоматизации, но это увеличивает риск.
Может ли sudo заменить su полностью?
Sudo и su решают схожие задачи, но sudo даёт более гибкий контроль и аудит; в современных системах предпочтительнее sudo.
Как быстро отозвать права sudo у пользователя?
Удалите пользователя из группы sudo или wheel:
sudo deluser username sudo # Debian/Ubuntu
sudo gpasswd -d username wheel # RHEL/CentOS/FedoraКороткое резюме
- Процесс создания sudo‑пользователя стандартен: создать, задать пароль, добавить в группу, проверить через sudo whoami.
- Различия между дистрибутивами в названиях групп (sudo vs wheel) и в менеджерах пакетов.
- Всегда используйте visudo для редактирования sudoers и применяйте принципы наименьших привилегий.
Important: храните документы с ролями и доступами, регулярно проводите аудит и используйте централизованное управление пользователями при масштабировании.
Social preview (short): Как создать sudo‑пользователя в Ubuntu, Arch, CentOS и Fedora — пошаговые команды, проверки и рекомендации по безопасности.
Похожие материалы
Починить микрофон iPhone быстро
Что делать при «Liquid Detected» на iPhone
Убрать «Требуется проверка» при установке на iPhone
Как очистить расширения браузера и снизить риски
Habitica как планировщик и журнал