如何巧妙设置权限,让用户精准操作systemctl和journalctl?

2026-04-30 01:044阅读0评论运维
  • 内容介绍
  • 文章标签
  • 相关推荐
Linux 权限管理实践:精确控制用户对 systemctl 和 journalctl 命令的使用

在 Linux 系统管理中,精确控制用户对特定命令的访问权限是一项关键的平安实践。使用 systemctl 和 journalctl 命令时不当的权限设置可能会导致不必要的风险。本篇博客将详细讨论如何通过sudoers文件和 Polkit 策略为不同用户配置systemctl和journalctl的访问权限,KTV你。。

前言:为什么需要精细化的权限控制?

哎,说实话,我以前也觉得给个sudo权限就完事了后来啊后来发现问题大了!一个不小心,用户动了服务器的关键配置,差点把我弄崩溃。所以啊,权限管理可不能马虎! 坦白讲... 现在流行“最小权限原则”,就是说每个用户只应该拥有完成其工作所需的最低限度的权限。这不仅能提高平安性,还能方便审计和排查问题。想想都觉得稳妥!

场景一:限制用户重启特定服务

别怕... 下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户我们需要限制其使用到 systemctl 的 status 参数。使该用户只能查看服务的状态, 而不能启动或者关闭服务通过详细设置 sudoers 文件,我们可以实现这一需求:

修改 sudoers 文件

复制

准确地说... 使用 vi 编辑器来平安地修改 sudoers 文件,避免权限配置错误:

zhangpeng1 ALL= NOPASSWD: /bin/systemctl restart 

嗯...感觉写在这里有点乱糟糟的...算了不管了!重点是它能用就行,不错。!

创建启动脚本 fancy_test.service

systemctl 权限 Linux中如何使用systemctl进行服务的管理? 文章标签: 版权Linux专栏收录该内容54 篇文章3 订阅 运行级别0:系统停机状态 运行级别1:单用户工作状态...

zhangpeng1 ALL= NOPASSWD: /bin/systemctl
groupadd zhangpeng1useradd -d /app/zhangpeng1 -m zhangpeng1 -g zhangpeng1chmod -R 755 /app/zhangpeng1passwd zhangpeng1
  1. 在 /etc/systemd/system/ 下创建启动脚本 fancytest.service,输入一下内容。
  2. 并修改其权限,chmod u+x fancy_test.sh
表格展示一些服务器信息

服务器名称 IP地址 操作系统 CPU 内存
Server A 192.168.1.10 CentOS 7 8 Cores 32GB
Server B 192.168.1.20 Ubuntu 20.04 4 Cores 8GB

场景二:赋予特定用户查看日志的权利


创建 Polkit规则

usermod -a -G systemd-journal zhangpeng2
创建 Polkit规则文件/etc/polkit-1//50-journalctl-
zhangpeng2 ALL= NOPASSWD: /bin/journalctl

场景三:更细粒度的控制与Polkit策略

使用 Polkit策略进一步细化控制

一些Systemd相关的命令

  • Systemd是一个系统管理器和套件
  • 它取代了System V init

测试与验证

尝试使用zhangpeng1用户关闭启动nginx测试

小丑竟是我自己。 施行sudo journalctl -f 命令:

退出 zhangpeng2登录控制台并重新登录,施行journalctl命令

注意事项

  • 务必备份原始配置文件
  • 仔细检查语法错误

闹笑话。 通过深入理解和合理应用 sudoers 和 Polkit策略,Linux 系统管理员可以在日常管理工作中更好地控制用户权限,从而维护系统的稳定和平安。这些配置可以根据实际需求灵活调整,提供高度定制的权限管理方案。 文章浏览阅读1.4w次,点赞9次,收藏104次。

Linux 权限管理实践:精确控制用户对 systemctl 和 journalctl 命令的使用

在 Linux 系统管理中,精确控制用户对特定命令的访问权限是一项关键的平安实践。使用 systemctl 和 journalctl 命令时不当的权限设置可能会导致不必要的风险。本篇博客将详细讨论如何通过sudoers文件和 Polkit 策略为不同用户配置systemctl和journalctl的访问权限,KTV你。。

前言:为什么需要精细化的权限控制?

哎,说实话,我以前也觉得给个sudo权限就完事了后来啊后来发现问题大了!一个不小心,用户动了服务器的关键配置,差点把我弄崩溃。所以啊,权限管理可不能马虎! 坦白讲... 现在流行“最小权限原则”,就是说每个用户只应该拥有完成其工作所需的最低限度的权限。这不仅能提高平安性,还能方便审计和排查问题。想想都觉得稳妥!

场景一:限制用户重启特定服务

别怕... 下面我需要更精确颗粒级的权限管理:我需要对zhangpeng1用户我们需要限制其使用到 systemctl 的 status 参数。使该用户只能查看服务的状态, 而不能启动或者关闭服务通过详细设置 sudoers 文件,我们可以实现这一需求:

修改 sudoers 文件

复制

准确地说... 使用 vi 编辑器来平安地修改 sudoers 文件,避免权限配置错误:

zhangpeng1 ALL= NOPASSWD: /bin/systemctl restart 

嗯...感觉写在这里有点乱糟糟的...算了不管了!重点是它能用就行,不错。!

创建启动脚本 fancy_test.service

systemctl 权限 Linux中如何使用systemctl进行服务的管理? 文章标签: 版权Linux专栏收录该内容54 篇文章3 订阅 运行级别0:系统停机状态 运行级别1:单用户工作状态...

zhangpeng1 ALL= NOPASSWD: /bin/systemctl
groupadd zhangpeng1useradd -d /app/zhangpeng1 -m zhangpeng1 -g zhangpeng1chmod -R 755 /app/zhangpeng1passwd zhangpeng1
  1. 在 /etc/systemd/system/ 下创建启动脚本 fancytest.service,输入一下内容。
  2. 并修改其权限,chmod u+x fancy_test.sh
表格展示一些服务器信息

服务器名称 IP地址 操作系统 CPU 内存
Server A 192.168.1.10 CentOS 7 8 Cores 32GB
Server B 192.168.1.20 Ubuntu 20.04 4 Cores 8GB

场景二:赋予特定用户查看日志的权利


创建 Polkit规则

usermod -a -G systemd-journal zhangpeng2
创建 Polkit规则文件/etc/polkit-1//50-journalctl-
zhangpeng2 ALL= NOPASSWD: /bin/journalctl

场景三:更细粒度的控制与Polkit策略

使用 Polkit策略进一步细化控制

一些Systemd相关的命令

  • Systemd是一个系统管理器和套件
  • 它取代了System V init

测试与验证

尝试使用zhangpeng1用户关闭启动nginx测试

小丑竟是我自己。 施行sudo journalctl -f 命令:

退出 zhangpeng2登录控制台并重新登录,施行journalctl命令

注意事项

  • 务必备份原始配置文件
  • 仔细检查语法错误

闹笑话。 通过深入理解和合理应用 sudoers 和 Polkit策略,Linux 系统管理员可以在日常管理工作中更好地控制用户权限,从而维护系统的稳定和平安。这些配置可以根据实际需求灵活调整,提供高度定制的权限管理方案。 文章浏览阅读1.4w次,点赞9次,收藏104次。