Linux-Benutzer hinzufügen, wie der Befehl useradd verwendet wird

So fügen Sie einen Benutzer mit dem Befehl useradd unter * Linux * hinzu (* CenOS7 * hier). Es gibt zwei Möglichkeiten, einen Benutzer mit dem Befehl * Linux * hinzuzufügen: dem Befehl useradd und dem Befehl adduser. In * CentOS7 * ist adduser jedoch eine symbolische Verknüpfung von useradd, sodass es sich um denselben Befehl handelt.

Befehlsreferenzergebnis


[root@CENTOS7 ~]# ls -l /usr/sbin/useradd
-rwxr-xr-x.1 Wurzel Wurzel 137616 9. August 2019/usr/sbin/useradd
[root@CENTOS7 ~]# ls -l /usr/sbin/adduser
lrwxrwxrwx.1 Wurzel Wurzel 7 Oktober 12 17:04 /usr/sbin/adduser -> useradd
[root@CENTOS7 ~]#

Umgebung

Ergebnis der CenOS 7-Versionsbestätigung


[root@CENTOS7 ~]# cat /etc/redhat-release
CentOS Linux release 7.7.1908 (Core)
[root@CENTOS7 ~]#

1. Fügen Sie mit dem Befehl useradd einen Benutzer hinzu (keine Optionen).

Führen Sie den folgenden Befehl aus, um einen Benutzer hinzuzufügen.

useradd [Benutzername]

Ausführungsergebnis


[root@CENTOS7 ~]# useradd yasushi
[root@CENTOS7 ~]#

Legen Sie das Passwort mit dem folgenden Befehl fest. passwd [Benutzername]

Ausführungsergebnis


[[root@CENTOS7 ~]# passwd yasushi
Ändern Sie das Passwort für Benutzer yasushi.
Neues Kennwort:
Bitte geben Sie Ihr neues Passwort erneut ein:
passwd:Alle Authentifizierungstoken wurden erfolgreich erneuert.
[root@CENTOS7 ~]#

Wenn keine Option vorhanden ist, wird der Benutzer standardmäßig hinzugefügt. Sie können den Standardwert mit dem folgenden Befehl überprüfen. useradd -D

Ausführungsergebnis


[root@CENTOS7 ~]# useradd -D
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes
[root@CENTOS7 ~]#

Die Bedeutung jedes Elements ist wie folgt.

Artikel Inhalt
GROUP Gruppe, zu der es gehört, wenn nicht angegeben
HOME Erstellungsort des Home-Verzeichnisses
INACTIVE Der Zeitraum vom Ablauf des Passworts bis zur Ungültigkeit des Kontos
※(-1) hat keine Frist
EXPIRE Ablaufdatum des Passworts
SHELL Login-Shell
SKEL Speicherort der Skelettdateien
CREATE_MAIL_SPOOL Festlegen, ob eine Mail-Spool erstellt werden soll

2. Bestätigen Sie die Benutzerinformationen

2.1. Überprüfen Sie die Benutzerliste

Informationen zum Überprüfen der Benutzerliste finden Sie in der Datei / etc / passwd mit dem folgenden Befehl. cat /etc/passwd

Ausführungsergebnis


[root@CENTOS7 ~]# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
~~~~~
(Kürzung)
~~~~~
yasushi:x:1002:1002::/home/yasushi:/bin/bash
[root@CENTOS7 ~]#

/ etc / passwd enthält die folgenden Informationen, die durch getrennt sind:.

Artikel Informationen erstellt
1 Nutzername yasushi
2 Dummy-Passwort x
3 Benutzeridentifikation 1002
4 Gruppen-ID 1002
5 Kommentar (Himmel)
6 Home-Verzeichnis /home/yasushi
7 Login-Shell /bin/bash

2.2 Überprüfen Sie die Passwortliste

Die Datei / etc / shadow enthält eine Liste verschlüsselter Passwörter. Nur auf diesen Dateistamm kann verwiesen werden. cat /etc/shadow

Ausführungsergebnis


[root@CENTOS7 ~]# cat /etc/shadow
root:$6$n.LBF.Pi$pGDNeMrJNjOgXlcjQdguA/tZTryDlrDR2LCYgCrlT3KDpAu55nGmoh.4.OHlVL0zDw/YQlpV4HM6zzKCd2hQH.:18307:0:99999:7:::
~~~~~
(Kürzung)
~~~~~
yasushi:$6$rwTX74Ir$YhhyryrTsbKdlAIWMKJqRQoQsK1TgelnQmHSpGmCDoXiGWQeQLTDtD73FEGur6tw5wZ50SbBo2QNVKEQUDcpV0:18307:0:99999:7:::
[root@CENTOS7 ~]#

/ etc / shadow enthält die folgenden Informationen, die durch getrennt sind:.

Artikel Inhalt Informationen erstellt
1 Nutzername Nutzername yasushi
2 Passwort 暗号化されたPasswort (Kürzung)
3 Datum der letzten Passwortänderung Datum, an dem das Passwort zuletzt geändert wurde (angezeigt als Anzahl der seit dem 1. Januar 1970 verstrichenen Tage) 18307
4 Anzahl der Tage, an denen das Passwort geändert werden kann Anzahl der Tage, bevor das Passwort erneut geändert werden kann 0
5 Ablaufdatum des Passworts Tage bevor Sie Ihr Passwort ändern müssen 99999
6 Benachrichtigungsdatum für den Zeitraum der Kennwortänderungsperiode Wie viele Tage im Voraus, um die Kennwortablaufwarnung zu benachrichtigen 7
7 Konto ungültige Tage Die Anzahl der Tage, bis Ihr Konto nicht mehr verfügbar ist, wenn Sie Ihr Passwort nach dem Ablaufdatum nicht mehr ändern (Himmel)
8 Ablaufdatum des Kontos Anzahl der Tage, bis das Konto nicht mehr verfügbar ist (angezeigt als Anzahl der seit dem 1. Januar 1970 verstrichenen Tage) (Himmel)
9 Reserviertes Feld ungebraucht (Himmel)

2.3. Überprüfen der Gruppenliste

Informationen zum Überprüfen der Gruppenliste finden Sie in der Datei / etc / group mit dem folgenden Befehl. cat /etc/group

Ausführungsergebnis


[root@CENTOS7 ~]# cat /etc/group
root:x:0:
~~~~~
(Kürzung)
~~~~~
yasushi:x:1002:
[root@CENTOS7 ~]#

/ etc / group enthält die folgenden Informationen, die durch getrennt sind:.

Artikel Informationen erstellt
1 Gruppenname yasushi
2 Dummy-Passwort x
3 Gruppen-ID 1002
4 Benutzer, die als Untergruppe gehören
(Wenn es mehrere gibt, trennen Sie sie durch Kommas)
(Leer)

3. Fügen Sie mit dem Befehl useradd einen Benutzer hinzu (mit Optionen).

Führen Sie den folgenden Befehl aus, um einen Benutzer mit Optionen hinzuzufügen.

useradd [Option] [Benutzername]

Die Hauptoptionen sind:

Möglichkeit Inhalt
-c comment Setze einen Kommentar
-d home_dir Geben Sie das Ausgangsverzeichnis an
-e expire_date Das Datum, an dem das Benutzerkonto nicht mehr verfügbar ist[YYYY-MM-DD]Angegeben im Format von
-f inactive_days Geben Sie die Anzahl der Tage an, ab denen das Kennwort abläuft, bis das Konto dauerhaft deaktiviert ist
0: Dieses Konto wird unbrauchbar, sobald das Passwort abläuft
-1: Diese Funktion ist deaktiviert
-g initial_group Geben Sie den Gruppennamen oder die Gruppen-ID der Hauptgruppe an, zu der der Benutzer gehört
-G group,[...] Geben Sie die Liste der Hilfsgruppen an, zu denen der Benutzer gehört, getrennt durch Kommas
-m [-k skeleton_dir] Erstellen Sie ein Home-Verzeichnis, wenn das Home-Verzeichnis nicht vorhanden ist
-Wenn Sie gleichzeitig die Option k angeben, Skelett_Wenn die Dateien unter dir nicht angegeben sind/etc/Die Dateien unter skel werden in Ihr Home-Verzeichnis kopiert
-o Ermöglichen das Erstellen von Benutzern mit doppelten UIDs
-p passwd Geben Sie ein mit crypt gehashtes Passwort an
-s shell Geben Sie die Anmeldeshell des Benutzers an
-u uid Geben Sie die UID an

Erstellen Sie mit dem folgenden Befehl einen Benutzer "yasushi02" mit dem Ausgangsverzeichnis "/ data / test" und der Anmeldeshell "/ bin / sh".

useradd -d /data/test -s /bin/sh yasushi02

Ausführungsergebnis


[root@CENTOS7 ~]# useradd -d /data/test -s /bin/sh yasushi02
[root@CENTOS7 ~]#

Legen Sie das Passwort mit dem folgenden Befehl fest. passwd [Benutzername]

Ausführungsergebnis


[root@CENTOS7 ~]# passwd yasushi02
Ändern Sie das Passwort für den Benutzer yasushi02.
Neues Kennwort:
Bitte geben Sie Ihr neues Passwort erneut ein:
passwd:Alle Authentifizierungstoken wurden erfolgreich erneuert.
[root@CENTOS7 ~]#

Überprüfen Sie die Benutzerliste (/ etc / passwd)

/etc/passwd


root:x:0:0:root:/root:/bin/bash
~~~~~
(Kürzung)
~~~~~
yasushi:x:1002:1002::/home/yasushi:/bin/bash
yasushi02:x:1003:1003::/data/test:/bin/sh

Überprüfen Sie die Passwortliste (/ etc / shadow)

/etc/shadow


root:$6$n.LBF.Pi$pGDNeMrJNjOgXlcjQdguA/tZTryDlrDR2LCYgCrlT3KDpAu55nGmoh.4.OHlVL0zDw/YQlpV4HM6zzKCd2hQH.:18307:0:99999:7:::
~~~~~
(Kürzung)
~~~~~
yasushi:$6$pJe9DpYg$6i9N217uNBwwIAGjuzfavGWffUyZVWMh0PpgaUEm5Ti3PN8T/KdUvEG4fibaBClUq7AzDphHfAqGuVgnEHfWf.:18307:0:99999:7:::
yasushi02:$6$lXu7BN1C$OcFWVxt/weU4Sh2EUNC4YO5s/e5kqeNQ5EEX0PtwLOf1t/Cm86AGmLdbbJr51Qz0xFWWKwZYmHl0.WPJcyqLU1:18307:0:99999:7:::

Überprüfen Sie die Gruppenliste (`` / etc / group ')

/etc/group


root:x:0:
~~~~~
(Kürzung)
~~~~~
yasushi:x:1002:
yasushi02:x:1003:

4. Fügen Sie einen Benutzer hinzu, indem Sie ein Kennwort angeben

Wenn Sie ein Kennwort angeben, müssen Sie ein Krypto-Hash-Kennwort angeben.

Der Befehl zum Hinzufügen eines Benutzers mit dem Benutzer "yasushi03" und dem Kennwort "password03" lautet wie folgt. Hier wird "salt03" für salt gesetzt (die Zeichenfolge, die beim Verschlüsseln des Passworts hinzugefügt wird). Für Salt kann eine beliebige Zeichenfolge verwendet werden.

useradd -p $(perl -e 'print crypt("password03", "\$6\$salt03")') yasushi03

Ausführungsergebnis


[root@CENTOS7 ~]# useradd -p $(perl -e 'print crypt("password03", "\$6\$salt03")') yasushi03
[root@CENTOS7 ~]#

Der obige Befehl verwendet "perl" als Krypto-Hash-Passwort.

perl -e'print crypt (" [Passwort] "," [Hashing-Methodensymbol] [Salz] "); '

Unten finden Sie eine Liste der Hashing-Methoden.

Symbol für die Hashing-Methode Hashing-Methode
$1$ MD5
$2$ Blowfish
$5$ SHA-256
$6$ SHA-512

perl -e 'print crypt("password03", "\$6\$salt03")'

Ausführungsergebnis


[root@CENTOS7 ~]# perl -e 'print crypt("password03", "\$6\$salt03")'
$6$salt03$/DhkQIuDsIIuvys.ISNOUB.OlWKxzgovMIBdCX2vlwCzEdNuIxMakytppnAGsKwT0hn12BW9XbCBd3KKXBh0/0[root@CENTOS7 ~]#

das ist alles

Recommended Posts

Linux-Benutzer hinzufügen, wie der Befehl useradd verwendet wird
[Linux] Verwendung des Befehls echo
(Denken Sie schnell daran) Verwendung der LINUX-Befehlszeile
Wie benutzt man den Dekorateur?
Verwendung des Befehls grep und häufiger Samples
Verwendung der Zip-Funktion
Verwendung des optparse-Moduls
Verwendung von MBDyn (Befehlseinstellung)
Befehl [linux] kill, um den Prozess abzubrechen
Verwendung des ConfigParser-Moduls
Verwendung von FastAPI ① Tutorial - Benutzerhandbuch
Verwendung der Spark ML-Pipeline
[Python] Verwendung von __command__, Funktionserklärung
Berechnen Verwenden Sie% des Befehls df
So geben Sie das Ausgabeergebnis des Linux-Befehls man in eine Datei aus
So bedienen Sie Linux von der Konsole aus
Verwendung des CUT-Befehls (mit Beispiel)
Verwendung des IPython-Debuggers (ipdb)
3 beste Möglichkeiten, den Befehl less zu verwenden
[C-Sprache] Verwendung der Krypta-Funktion unter Linux [Passwort-Hashing]
Verwendung der C-Bibliothek in Python
So verwenden Sie MkDocs zum ersten Mal
Verwendung der Grafikzeichnungsbibliothek Bokeh
Verwendung der Google Cloud Translation API
So bedienen Sie Linux von außen Vorgehensweise
Verwendung der NHK-Programmführer-API
[Algorithmus x Python] Verwendung der Liste
Verwendung von xml.etree.ElementTree
Wie benutzt man Python-Shell
Hinweise zur Verwendung von tf.data
Verwendung von virtualenv
Wie benutzt man Seaboan?
Verwendung von Image-Match
Verwendung von Pandas 2
Verwendung von Virtualenv
Verwendung von pytest_report_header
Wie man Bio.Phylo benutzt
Verwendung von SymPy
Wie man x-means benutzt
Verwendung von WikiExtractor.py
Verwendung von IPython
Verwendung von virtualenv
Wie benutzt man Matplotlib?
Verwendung von iptables
Wie benutzt man numpy?
Verwendung von TokyoTechFes2015
Wie benutzt man venv
Verwendung des Wörterbuchs {}
Wie benutzt man Pyenv?
Verwendung der Liste []
Wie man Python-Kabusapi benutzt
Verwendung von OptParse
Verwendung von return
Wie man Imutils benutzt
So erstellen Sie einen Artikel über die Befehlszeile