2-2-5-1 Root 的密碼 安全性
發表於 : 2017-10-04 08:20:24
http://www.gienginali.idv.tw/modules/ta ... ?tbdsn=560
https://www.facebook.com/groups/5754441 ... 974792201/
把 Root 的實際密碼給出去, 在任何系統都是不符合安全規範的!
所以在 Linux 裡面, 最好把有需要 root 權限的使用者 放到 sudoers 的群組.
# sudo usermod -a -G sudo testuser
PVE 的權限設定方式 是由 userid@ [REALM] group role [PATH] 這四塊組成的.
除了 path 是因為系統根據 pve node, datstore, vm/ct 而創建出來以外, 其它的 user, group & role 都可以自己建立.
下面的截圖是 pve 教大家如何創建類似擁有 root 權限的使用者.
先建立真實帳號
# useradd testuser 或是
# adduser testuser
先建立新的使用者:
# pveum useradd testuser@pam -comment 'Just a test'
設定或變更密碼 (並非所有的領域(realms)都支援):
# pveum passwd testuser@pam
停用帳號:
pveum usermod testuser@pve -enable 0
建立新群組:
pveum groupadd testgroup
建立新的 role (Forum bug):
pveum roleadd PVE_Power-only -privs "VM.PowerMgmt VM.Console"
首先先建立群組 admin
pveum groupadd admin -comment "System Administrators"
.
然後再建立群組權限, 重點在於 PATH 是 /
pveum aclmod / -group admin -role Administrator
.
最後就可以把 user 加入到 admin 群組裡面了
pveum usermod testuser@pam -group admin
.
完整教學參考: https://pve.proxmox.com/wiki/User_Management
https://www.facebook.com/groups/5754441 ... 974792201/
把 Root 的實際密碼給出去, 在任何系統都是不符合安全規範的!
所以在 Linux 裡面, 最好把有需要 root 權限的使用者 放到 sudoers 的群組.
# sudo usermod -a -G sudo testuser
PVE 的權限設定方式 是由 userid@ [REALM] group role [PATH] 這四塊組成的.
除了 path 是因為系統根據 pve node, datstore, vm/ct 而創建出來以外, 其它的 user, group & role 都可以自己建立.
下面的截圖是 pve 教大家如何創建類似擁有 root 權限的使用者.
先建立真實帳號
# useradd testuser 或是
# adduser testuser
先建立新的使用者:
# pveum useradd testuser@pam -comment 'Just a test'
設定或變更密碼 (並非所有的領域(realms)都支援):
# pveum passwd testuser@pam
停用帳號:
pveum usermod testuser@pve -enable 0
建立新群組:
pveum groupadd testgroup
建立新的 role (Forum bug):
pveum roleadd PVE_Power-only -privs "VM.PowerMgmt VM.Console"
首先先建立群組 admin
pveum groupadd admin -comment "System Administrators"
.
然後再建立群組權限, 重點在於 PATH 是 /
pveum aclmod / -group admin -role Administrator
.
最後就可以把 user 加入到 admin 群組裡面了
pveum usermod testuser@pam -group admin
.
完整教學參考: https://pve.proxmox.com/wiki/User_Management