如何巧妙设置权限,让用户精准操作systemctl和journalctl?
- 内容介绍
- 文章标签
- 相关推荐

在 Linux 系统管理中,精确控制用户对特定命令的访问权限是一项关键的平安实践。使用 systemctl 和 journalctl 命令时不当的权限设置可能会导致不必要的风险。本篇博客将详细讨论如何通过sudoers文件和 Polkit 策略为不同用户配置systemctl和journalctl的访问权限,KTV你。。
前言:为什么需要精细化的权限控制?
哎,说实话,我以前也觉得给个sudo权限就完事了后来啊后来发现问题大了!一个不小心,用户动了服务器的关键配置,差点把我弄崩溃。所以啊,权限管理可不能马虎! 坦白讲... 现在流行“最小权限原则”,就是说每个用户只应该拥有完成其工作所需的最低限度的权限。这不仅能提高平安性,还能方便审计和排查问题。想想都觉得稳妥!
场景一:限制用户重启特定服务
别怕... 下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户我们需要限制其使用到 systemctl 的 status 参数。使该用户只能查看服务的状态, 而不能启动或者关闭服务通过详细设置 sudoers 文件,我们可以实现这一需求:
修改 sudoers 文件
复制
准确地说... 使用 vi 编辑器来平安地修改 sudoers 文件,避免权限配置错误:
zhangpeng1 ALL= NOPASSWD: /bin/systemctl restart
嗯...感觉写在这里有点乱糟糟的...算了不管了!重点是它能用就行,不错。!
创建启动脚本 fancy_test.service
systemctl 权限 Linux中如何使用systemctl进行服务的管理? 文章标签: 版权Linux专栏收录该内容54 篇文章3 订阅 运行级别0:系统停机状态 运行级别1:单用户工作状态...
zhangpeng1 ALL= NOPASSWD: /bin/systemctlgroupadd zhangpeng1useradd -d /app/zhangpeng1 -m zhangpeng1 -g zhangpeng1chmod -R 755 /app/zhangpeng1passwd zhangpeng1- 在 /etc/systemd/system/ 下创建启动脚本 fancytest.service,输入一下内容。
- 并修改其权限,chmod u+x fancy_test.sh
| 服务器名称 | IP地址 | 操作系统 | CPU | 内存 |
|---|---|---|---|---|
| Server A | 192.168.1.10 | CentOS 7 | 8 Cores | 32GB |
| Server B | 192.168.1.20 | Ubuntu 20.04 | 4 Cores | 8GB |
场景二:赋予特定用户查看日志的权利
创建 Polkit规则
usermod -a -G systemd-journal zhangpeng2
创建 Polkit规则文件/etc/polkit-1//50-journalctl-
zhangpeng2 ALL= NOPASSWD: /bin/journalctl
场景三:更细粒度的控制与Polkit策略
使用 Polkit策略进一步细化控制
- Systemd是一个系统管理器和套件
- 它取代了System V init
测试与验证
尝试使用zhangpeng1用户关闭启动nginx测试
小丑竟是我自己。 施行sudo journalctl -f 命令:
退出 zhangpeng2登录控制台并重新登录,施行journalctl命令
注意事项
- 务必备份原始配置文件
- 仔细检查语法错误
闹笑话。 通过深入理解和合理应用 sudoers 和 Polkit策略,Linux 系统管理员可以在日常管理工作中更好地控制用户权限,从而维护系统的稳定和平安。这些配置可以根据实际需求灵活调整,提供高度定制的权限管理方案。 文章浏览阅读1.4w次,点赞9次,收藏104次。

在 Linux 系统管理中,精确控制用户对特定命令的访问权限是一项关键的平安实践。使用 systemctl 和 journalctl 命令时不当的权限设置可能会导致不必要的风险。本篇博客将详细讨论如何通过sudoers文件和 Polkit 策略为不同用户配置systemctl和journalctl的访问权限,KTV你。。
前言:为什么需要精细化的权限控制?
哎,说实话,我以前也觉得给个sudo权限就完事了后来啊后来发现问题大了!一个不小心,用户动了服务器的关键配置,差点把我弄崩溃。所以啊,权限管理可不能马虎! 坦白讲... 现在流行“最小权限原则”,就是说每个用户只应该拥有完成其工作所需的最低限度的权限。这不仅能提高平安性,还能方便审计和排查问题。想想都觉得稳妥!
场景一:限制用户重启特定服务
别怕... 下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户我们需要限制其使用到 systemctl 的 status 参数。使该用户只能查看服务的状态, 而不能启动或者关闭服务通过详细设置 sudoers 文件,我们可以实现这一需求:
修改 sudoers 文件
复制
准确地说... 使用 vi 编辑器来平安地修改 sudoers 文件,避免权限配置错误:
zhangpeng1 ALL= NOPASSWD: /bin/systemctl restart
嗯...感觉写在这里有点乱糟糟的...算了不管了!重点是它能用就行,不错。!
创建启动脚本 fancy_test.service
systemctl 权限 Linux中如何使用systemctl进行服务的管理? 文章标签: 版权Linux专栏收录该内容54 篇文章3 订阅 运行级别0:系统停机状态 运行级别1:单用户工作状态...
zhangpeng1 ALL= NOPASSWD: /bin/systemctlgroupadd zhangpeng1useradd -d /app/zhangpeng1 -m zhangpeng1 -g zhangpeng1chmod -R 755 /app/zhangpeng1passwd zhangpeng1- 在 /etc/systemd/system/ 下创建启动脚本 fancytest.service,输入一下内容。
- 并修改其权限,chmod u+x fancy_test.sh
| 服务器名称 | IP地址 | 操作系统 | CPU | 内存 |
|---|---|---|---|---|
| Server A | 192.168.1.10 | CentOS 7 | 8 Cores | 32GB |
| Server B | 192.168.1.20 | Ubuntu 20.04 | 4 Cores | 8GB |
场景二:赋予特定用户查看日志的权利
创建 Polkit规则
usermod -a -G systemd-journal zhangpeng2
创建 Polkit规则文件/etc/polkit-1//50-journalctl-
zhangpeng2 ALL= NOPASSWD: /bin/journalctl
场景三:更细粒度的控制与Polkit策略
使用 Polkit策略进一步细化控制
- Systemd是一个系统管理器和套件
- 它取代了System V init
测试与验证
尝试使用zhangpeng1用户关闭启动nginx测试
小丑竟是我自己。 施行sudo journalctl -f 命令:
退出 zhangpeng2登录控制台并重新登录,施行journalctl命令
注意事项
- 务必备份原始配置文件
- 仔细检查语法错误
闹笑话。 通过深入理解和合理应用 sudoers 和 Polkit策略,Linux 系统管理员可以在日常管理工作中更好地控制用户权限,从而维护系统的稳定和平安。这些配置可以根据实际需求灵活调整,提供高度定制的权限管理方案。 文章浏览阅读1.4w次,点赞9次,收藏104次。

