Гид по технологиям

Как создать sudo‑пользователя в Linux

6 min read Linux Обновлено 31 Dec 2025
Как создать sudo‑пользователя в Linux
Как создать sudo‑пользователя в Linux

Создание нового суперпользователя в Linux

В Linux команда sudo позволяет небезопасному пользователю выполнять административные задачи от имени root без постоянного входа как root. Чтобы использовать sudo, нужно создать пользователя и назначить ему соответствующие права. Поскольку разные дистрибутивы управляют привилегиями по‑разному, ниже собраны проверенные подходы для популярных систем.

Краткое определение: sudo — утилита, дающая временные права суперпользователя; su — переключение на другую учётную запись (обычно root).

Что нужно знать заранее

  • Имена групп: в Debian/Ubuntu есть группа sudo; в RHEL/CentOS/Fedora/Arch обычно используется группа wheel.
  • Файл настроек: /etc/sudoers (правильно редактировать через visudo).
  • Всегда проверяйте работу команды sudo с безопасной командой, например sudo whoami.

Important: всегда используйте visudo для редактирования sudoers — это предотвращает синтаксические ошибки, которые могут лишить систему доступа root через sudo.

Добавление суперпользователя в Ubuntu и Debian

В Debian‑семействе есть два распространённых подхода: командная строка и графический интерфейс.

Командная строка

  1. Создайте нового пользователя:
sudo adduser username

Замените username на выбранное имя пользователя. Команда создаст домашний каталог и предложит задать пароль и дополнительные данные.

  1. Добавьте пользователя в группу sudo (вариант через usermod):
sudo usermod -aG sudo username

Параметры: -a — append (добавить), -G — указать группы.

Альтернативный однострочный способ сразу назначить sudo при создании пользователя:

sudo adduser username sudo
  1. Проверьте группы пользователя:
groups username
  1. Проверьте работу sudo, войдя под новым пользователем или используя sudo -l:
su username
whoami
sudo whoami

Если sudo whoami выводит root, привилегии назначены корректно.

Добавление пользователя через sudo adduser в Ubuntu

Графический интерфейс (GNOME System Settings)

Если вы предпочитаете GUI, последовательность обычно такая:

  1. Создайте учётную запись командой adduser (рекомендуется) или через GUI.
  2. Откройте «Приложения» → «Пользователи».
  3. Нажмите Unlock и введите пароль администратора.
  4. Выберите созданного пользователя и включите переключатель Administrator.

Список пользователей в GUI

Разблокировка и переключение на администратора-1.jpg?q=50&fit=crop&w=825&dpr=1.5)

Note: в разных окружениях GNOME/KDE пути и подписи кнопок могут отличаться, но логика одна — дать пользователю роль администратора.

Создание суперпользователя в Arch Linux

Arch по умолчанию не создаёт sudo‑пользователя. Процесс:

  1. Получите root (su):
su
  1. Установите sudo (если ещё не установлен):
pacman -Sy sudo
  1. Создайте пользователя и домашний каталог:
useradd --create-home username
  1. Задайте пароль:
passwd username
  1. Добавьте пользователя в группу wheel:
usermod --append --groups wheel username
  1. Отредактируйте sudoers через visudo и раскомментируйте строку wheel:
visudo

Найдите и измените:

#%wheel ALL=(ALL) ALL

Удалите # перед %wheel, затем сохраните (в nano — Ctrl+O, Enter, Ctrl+X).

  1. Проверьте работу:
su username
whoami
sudo whoami

Если sudo whoami выводит root — всё готово.

Редактирование файла sudoers для wheel в Arch Linux.JPG?q=50&fit=crop&w=825&dpr=1.5)

Совет: на серверах лучше не использовать полноценную сессию root; назначайте sudo с записью команд в журнал.

Добавление sudo‑учётной записи в CentOS

В CentOS / RHEL по умолчанию используется группа wheel.

  1. Переключитесь на root:
su
  1. Создайте пользователя и сразу добавьте в группу wheel:
useradd -G wheel username
  1. Назначьте пароль:
passwd username
  1. Выйдите в пользователя и проверьте:
su username
sudo whoami

При корректной настройке sudo whoami вернёт root.

Проверка доступа sudo в CentOS.jpg?q=50&fit=crop&w=825&dpr=1.5)

Note: на CentOS 7+ также можно использовать sudoers.d для локальных конфигураций без правки основного файла.

Добавление суперпользователя в Fedora

Последовательность похожа на CentOS:

  1. Создайте пользователя:
adduser username
  1. Назначьте пароль:
passwd username
  1. Добавьте в группу wheel:
usermod -aG wheel username
  1. Отредактируйте sudoers через visudo и раскомментируйте строку для wheel:
visudo

Найдите и включите строку вроде:

%wheel    ALL=(ALL)    ALL
  1. Проверьте:
su username
sudo whoami

usermod в Fedora

Редактирование visudo в Fedora.jpg?q=50&fit=crop&w=825&dpr=1.5)

Универсальная пошаговая методика (минимальный SOP)

  1. Создать пользователя: adduser или useradd.
  2. Установить пароль: passwd.
  3. Добавить в админ‑группу: sudo или wheel в зависимости от дистрибутива.
  4. Отредактировать sudoers через visudo при необходимости.
  5. Проверить sudo whoami и sudo -l.

Mini‑чек‑лист для проверки приёмки:

  • Пользователь существует: id username
  • Входит в систему: su username / ssh
  • При попытке sudo запрашивается пароль пользователя
  • sudo whoami → root
  • sudo -l показывает допустимые команды

Рекомендации по безопасности и жёсткая политика sudo

  • Минимизируйте список администраторов — используйте принцип наименьших привилегий.
  • Включите запись аудита (syslog/journal) для sudo, чтобы фиксировать команды.
  • Используйте sudoers.d для кастомных правил вместо правки основного файла.
  • Для автоматизации задач используйте назначение конкретных команд через sudoers (NOPASSWD с осторожностью).

Risk matrix (качественно):

  • Риск: слишком много пользователей с sudo → Митигирование: аудит, двухфакторная аутентификация.
  • Риск: неверная правка sudoers → Митигирование: править через visudo и хранить резервную копию.
  • Риск: утечка паролей → Митигирование: политика сложных паролей, централизованный менеджер учётных записей.

Отладка и типичные ошибки

  • Ошибка: sudo: command not found — проверьте установку sudo (pacman, apt, yum/dnf).
  • Проблема: пользователь есть в группе, но sudo не работает — убедитесь, что строка %wheel или %sudo в /etc/sudoers не закомментирована.
  • Проблема: синтаксическая ошибка в sudoers — visudo предотвратит сохранение некорректного файла.

Когда этот подход не подходит (контрпримеры)

  • Контейнеры с минимальными образами (alpine) могут использовать другой менеджер пользователей (adduser в busybox отличается).
  • Системы, управляемые централизованными средствами идентификации (LDAP, AD, FreeIPA) — права назначаются централизованно, не локально.

Альтернативные подходы

  • Управление доступом через sudoers.d с отдельными файлами для каждой роли.
  • Ролевой доступ через LDAP/AD/SSSD для больших инфраструктур.
  • Использование механизма polkit для специфичных GUI‑операций.

Чек‑лист по ролям

Администратор:

  • Умеет создавать пользователей и назначать группы.
  • Проверяет sudoers через visudo.
  • Включает логирование sudo.

Младший админ:

  • Создаёт пользователя согласно шаблону.
  • Направляет запрос на добавление в группу администраторов.

Аудитор:

  • Проводит ежемесячную проверку списка sudo‑пользователей.
  • Проверяет конфигурацию /etc/sudoers и файлы в /etc/sudoers.d.

Тесты приёмки

  • Т1: su username → whoami → показывает username.
  • Т2: sudo whoami → показывает root.
  • Т3: sudo -l → выводит список разрешённых команд.
  • Т4: попытка выполнения неразрешённой команды блокируется.

Краткий словарь (1‑строчно)

  • sudo — выполнить команду от имени другого пользователя (обычно root).
  • su — переключиться на другого пользователя (обычно root).
  • sudoers — конфигурационный файл /etc/sudoers, определяющий права.
  • wheel/sudo — системные группы, дающие административные права.

Совместимость и миграция

  • Debian/Ubuntu: используйте группу sudo.
  • RHEL/CentOS/Fedora/Arch: используйте wheel и правку %wheel в sudoers.
  • Для миграции с локальных пользователей на LDAP/AD: перенесите учетные записи и правила группы в централизованный каталог и отключите локальное присвоение привилегий.

Пример рабочего сценария (короткий playbook)

  1. Создать пользователя: sudo adduser alice
  2. Добавить в группу: sudo usermod -aG sudo alice (Ubuntu) или sudo usermod -aG wheel alice (RHEL/Fedora)
  3. visudo: убедиться, что группа разрешена
  4. Проверить: su alice; sudo whoami

Часто задаваемые вопросы

Нужно ли назначать пароль для sudo?

Да. По умолчанию sudo запрашивает пароль пользователя. Можно разрешить NOPASSWD в sudoers для автоматизации, но это увеличивает риск.

Может ли sudo заменить su полностью?

Sudo и su решают схожие задачи, но sudo даёт более гибкий контроль и аудит; в современных системах предпочтительнее sudo.

Как быстро отозвать права sudo у пользователя?

Удалите пользователя из группы sudo или wheel:

sudo deluser username sudo  # Debian/Ubuntu
sudo gpasswd -d username wheel  # RHEL/CentOS/Fedora

Короткое резюме

  • Процесс создания sudo‑пользователя стандартен: создать, задать пароль, добавить в группу, проверить через sudo whoami.
  • Различия между дистрибутивами в названиях групп (sudo vs wheel) и в менеджерах пакетов.
  • Всегда используйте visudo для редактирования sudoers и применяйте принципы наименьших привилегий.

Important: храните документы с ролями и доступами, регулярно проводите аудит и используйте централизованное управление пользователями при масштабировании.

Social preview (short): Как создать sudo‑пользователя в Ubuntu, Arch, CentOS и Fedora — пошаговые команды, проверки и рекомендации по безопасности.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство