Ajouter un utilisateur Linux, comment utiliser la commande useradd

Voici comment ajouter un utilisateur en utilisant la commande ʻuser add sous * Linux * (* CenOS7 * ici). Il y a la commande ʻuser add et la commande ʻadd user comme méthode pour ajouter un utilisateur avec * la commande Linux *, mais dans * CentOS7 *, ʻadd user est un lien symbolique de ʻuser add`, donc c'est la même commande.

Résultat de la référence de commande


[root@CENTOS7 ~]# ls -l /usr/sbin/useradd
-rwxr-xr-x.1 racine racine 137616 9 août 2019/usr/sbin/useradd
[root@CENTOS7 ~]# ls -l /usr/sbin/adduser
lrwxrwxrwx.1 racine racine 7 12 octobre 17:04 /usr/sbin/adduser -> useradd
[root@CENTOS7 ~]#

environnement

Résultat de la confirmation de la version CenOS 7


[root@CENTOS7 ~]# cat /etc/redhat-release
CentOS Linux release 7.7.1908 (Core)
[root@CENTOS7 ~]#

1. Ajoutez un utilisateur avec la commande useradd (aucune option)

Pour ajouter un utilisateur, exécutez la commande suivante.

ʻUseradd [nom d'utilisateur] `

Résultat d'exécution


[root@CENTOS7 ~]# useradd yasushi
[root@CENTOS7 ~]#

Définissez le mot de passe avec la commande suivante. passwd [nom d'utilisateur]

Résultat d'exécution


[[root@CENTOS7 ~]# passwd yasushi
Modifiez le mot de passe de l'utilisateur yasushi.
nouveau mot de passe:
Veuillez saisir à nouveau votre nouveau mot de passe:
passwd:Tous les jetons d'authentification ont été renouvelés avec succès.
[root@CENTOS7 ~]#

S'il n'y a pas d'option, l'utilisateur sera ajouté par défaut. Vous pouvez vérifier la valeur par défaut avec la commande suivante. useradd -D

Résultat d'exécution


[root@CENTOS7 ~]# useradd -D
GROUP=100
HOME=/home
INACTIVE=-1
EXPIRE=
SHELL=/bin/bash
SKEL=/etc/skel
CREATE_MAIL_SPOOL=yes
[root@CENTOS7 ~]#

La signification de chaque élément est la suivante.

article Contenu
GROUP Groupe auquel il appartient s'il n'est pas spécifié
HOME Emplacement de création du répertoire personnel
INACTIVE La période entre l'expiration du mot de passe et le moment où le compte devient invalide
※(-1) n'a pas de date limite
EXPIRE Date d'expiration du mot de passe
SHELL Shell de connexion
SKEL Emplacement des fichiers squelettes
CREATE_MAIL_SPOOL Définir s'il faut créer un spoule de courrier

2. Confirmer les informations utilisateur

2.1. Vérifier la liste des utilisateurs

Pour vérifier la liste des utilisateurs, reportez-vous au fichier / etc / passwd avec la commande suivante. cat /etc/passwd

Résultat d'exécution


[root@CENTOS7 ~]# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
~~~~~
(réduction)
~~~~~
yasushi:x:1002:1002::/home/yasushi:/bin/bash
[root@CENTOS7 ~]#

/ etc / passwd contient les informations suivantes séparées par:.

article Informations créées
1 Nom d'utilisateur yasushi
2 Mot de passe factice x
3 Identifiant d'utilisateur 1002
4 ID de groupe 1002
5 commentaire (Ciel)
6 Annuaire personnel /home/yasushi
7 Shell de connexion /bin/bash

2.2. Vérifier la liste des mots de passe

Le fichier / etc / shadow contient une liste de mots de passe chiffrés. Seule cette racine de fichier peut être référencée. cat /etc/shadow

Résultat d'exécution


[root@CENTOS7 ~]# cat /etc/shadow
root:$6$n.LBF.Pi$pGDNeMrJNjOgXlcjQdguA/tZTryDlrDR2LCYgCrlT3KDpAu55nGmoh.4.OHlVL0zDw/YQlpV4HM6zzKCd2hQH.:18307:0:99999:7:::
~~~~~
(réduction)
~~~~~
yasushi:$6$rwTX74Ir$YhhyryrTsbKdlAIWMKJqRQoQsK1TgelnQmHSpGmCDoXiGWQeQLTDtD73FEGur6tw5wZ50SbBo2QNVKEQUDcpV0:18307:0:99999:7:::
[root@CENTOS7 ~]#

/ etc / shadow contient les informations suivantes séparées par:.

article Contenu Informations créées
1 Nom d'utilisateur Nom d'utilisateur yasushi
2 mot de passe 暗号化されたmot de passe (réduction)
3 Date du dernier changement de mot de passe Date de la dernière modification du mot de passe (affichée sous forme de nombre de jours écoulés depuis le 1er janvier 1970) 18307
4 Nombre de jours pendant lesquels le mot de passe peut être modifié Nombre de jours avant que le mot de passe puisse être modifié à nouveau 0
5 Date d'expiration du mot de passe Quelques jours avant de devoir changer votre mot de passe 99999
6 Date de notification d'avertissement de période de changement de mot de passe Combien de jours à l'avance pour notifier l'avertissement d'expiration du mot de passe 7
7 Compte jours invalides Le nombre de jours avant que votre compte ne devienne indisponible si vous ne modifiez pas votre mot de passe après la date d'expiration (Ciel)
8 Date d'expiration du compte Nombre de jours avant que le compte ne devienne indisponible (affiché comme le nombre de jours écoulés depuis le 1er janvier 1970) (Ciel)
9 Champ réservé inutilisé (Ciel)

2.3. Vérification de la liste des groupes

Pour vérifier la liste des groupes, reportez-vous au fichier / etc / group avec la commande suivante. cat /etc/group

Résultat d'exécution


[root@CENTOS7 ~]# cat /etc/group
root:x:0:
~~~~~
(réduction)
~~~~~
yasushi:x:1002:
[root@CENTOS7 ~]#

/ etc / group contient les informations suivantes séparées par:.

article Informations créées
1 nom de groupe yasushi
2 Mot de passe factice x
3 ID de groupe 1002
4 Utilisateurs appartenant à un sous-groupe
(S'il y en a plusieurs, séparez-les par des virgules)
(Vide)

3. Ajoutez un utilisateur avec la commande useradd (avec des options)

Pour ajouter un utilisateur avec des options, exécutez la commande suivante.

ʻUseradd [facultatif] [nom d'utilisateur] `

Les principales options sont:

option Contenu
-c comment Définir un commentaire
-d home_dir Spécifiez le répertoire de base
-e expire_date La date à laquelle le compte utilisateur devient indisponible[YYYY-MM-DD]Spécifié au format de
-f inactive_days Précisez le nombre de jours entre l'expiration du mot de passe et l'invalidation permanente du compte
0: Ce compte devient inutilisable dès que le mot de passe expire
-1: Cette fonction est désactivée
-g initial_group Spécifiez le nom du groupe ou l'ID de groupe du groupe principal auquel appartient l'utilisateur
-G group,[...] Spécifiez la liste des groupes auxiliaires auxquels appartient l'utilisateur, séparés par des virgules
-m [-k skeleton_dir] Créez un répertoire de base si le répertoire de base n'existe pas
-Si vous spécifiez l'option k en même temps, squelette_Si les fichiers sous dir ne sont pas spécifiés/etc/Les fichiers sous skel sont copiés dans votre répertoire personnel
-o Autoriser la création d'utilisateurs avec des UID en double
-p passwd Spécifiez un mot de passe haché avec crypt
-s shell Spécifiez le shell de connexion de l'utilisateur
-u uid Spécifiez l'UID

Créez un utilisateur yasushi02 avec le répertoire personnel" / data / test "et le shell de connexion" / bin / sh "avec la commande suivante.

useradd -d /data/test -s /bin/sh yasushi02

Résultat d'exécution


[root@CENTOS7 ~]# useradd -d /data/test -s /bin/sh yasushi02
[root@CENTOS7 ~]#

Définissez le mot de passe avec la commande suivante. passwd [nom d'utilisateur]

Résultat d'exécution


[root@CENTOS7 ~]# passwd yasushi02
Modifiez le mot de passe de l'utilisateur yasushi02.
nouveau mot de passe:
Veuillez saisir à nouveau votre nouveau mot de passe:
passwd:Tous les jetons d'authentification ont été renouvelés avec succès.
[root@CENTOS7 ~]#

Vérifiez la liste des utilisateurs (/ etc / passwd)

/etc/passwd


root:x:0:0:root:/root:/bin/bash
~~~~~
(réduction)
~~~~~
yasushi:x:1002:1002::/home/yasushi:/bin/bash
yasushi02:x:1003:1003::/data/test:/bin/sh

Vérifiez la liste des mots de passe (/ etc / shadow)

/etc/shadow


root:$6$n.LBF.Pi$pGDNeMrJNjOgXlcjQdguA/tZTryDlrDR2LCYgCrlT3KDpAu55nGmoh.4.OHlVL0zDw/YQlpV4HM6zzKCd2hQH.:18307:0:99999:7:::
~~~~~
(réduction)
~~~~~
yasushi:$6$pJe9DpYg$6i9N217uNBwwIAGjuzfavGWffUyZVWMh0PpgaUEm5Ti3PN8T/KdUvEG4fibaBClUq7AzDphHfAqGuVgnEHfWf.:18307:0:99999:7:::
yasushi02:$6$lXu7BN1C$OcFWVxt/weU4Sh2EUNC4YO5s/e5kqeNQ5EEX0PtwLOf1t/Cm86AGmLdbbJr51Qz0xFWWKwZYmHl0.WPJcyqLU1:18307:0:99999:7:::

Vérifiez la liste des groupes (`` / etc / group ')

/etc/group


root:x:0:
~~~~~
(réduction)
~~~~~
yasushi:x:1002:
yasushi02:x:1003:

4. Ajouter un utilisateur en spécifiant le mot de passe

Si vous spécifiez un mot de passe, vous devez spécifier un mot de passe crypté.

La commande pour ajouter un utilisateur avec l'utilisateur "yasushi03" et le mot de passe "password03" est la suivante. Ici, "salt03" est défini pour salt (la chaîne de caractères ajoutée lors du cryptage du mot de passe). Toute chaîne de caractères peut être utilisée pour le sel.

useradd -p $(perl -e 'print crypt("password03", "\$6\$salt03")') yasushi03

Résultat d'exécution


[root@CENTOS7 ~]# useradd -p $(perl -e 'print crypt("password03", "\$6\$salt03")') yasushi03
[root@CENTOS7 ~]#

La commande ci-dessus utilise perl comme mot de passe crypté.

perl -e'print crypt (" [mot de passe] "," [symbole de méthode de hachage] [sel] "); '

Vous trouverez ci-dessous une liste de méthodes de hachage.

Symbole de méthode de hachage Méthode de hachage
$1$ MD5
$2$ Blowfish
$5$ SHA-256
$6$ SHA-512

perl -e 'print crypt("password03", "\$6\$salt03")'

Résultat d'exécution


[root@CENTOS7 ~]# perl -e 'print crypt("password03", "\$6\$salt03")'
$6$salt03$/DhkQIuDsIIuvys.ISNOUB.OlWKxzgovMIBdCX2vlwCzEdNuIxMakytppnAGsKwT0hn12BW9XbCBd3KKXBh0/0[root@CENTOS7 ~]#

c'est tout

Recommended Posts

Ajouter un utilisateur Linux, comment utiliser la commande useradd
[Linux] Comment utiliser la commande echo
Ajouter un utilisateur Linux, comment utiliser la commande useradd (spécifier le mot de passe)
(Rappelez-vous rapidement) Comment utiliser la ligne de commande LINUX
Comment utiliser le décorateur
Comment utiliser la commande grep et des exemples fréquents
Comment utiliser la fonction zip
Comment utiliser le module optparse
Comment utiliser MBDyn (paramètre de commande)
[linux] commande kill pour tuer le processus
Comment utiliser le module ConfigParser
Comment utiliser FastAPI ① Tutoriel - Guide de l'utilisateur
Comment utiliser le pipeline Spark ML
[python] Comment utiliser __command__, explication des fonctions
Comment calculer Utiliser% de la commande df
Comment afficher le résultat de sortie de la commande man Linux dans un fichier
Comment faire fonctionner Linux depuis la console
Comment utiliser la commande CUT (avec exemple)
Comment utiliser le débogueur IPython (ipdb)
3 meilleures façons d'utiliser la commande less
[Langage C] Comment utiliser la fonction crypt sous Linux [Hachage de mot de passe]
Comment utiliser la bibliothèque C en Python
Comment utiliser MkDocs pour la première fois
Comment utiliser la bibliothèque de dessins graphiques Bokeh
Comment utiliser l'API Google Cloud Translation
Comment faire fonctionner Linux depuis l'extérieur Procédure
Comment utiliser l'API du guide des programmes NHK
[Algorithm x Python] Comment utiliser la liste
Comment utiliser xml.etree.ElementTree
Comment utiliser Python-shell
Remarques sur l'utilisation de tf.data
Comment utiliser virtualenv
Comment utiliser Seaboan
Comment utiliser la correspondance d'image
Comment utiliser Pandas 2
Comment utiliser Virtualenv
Comment utiliser pytest_report_header
Comment utiliser Bio.Phylo
Comment utiliser SymPy
Comment utiliser x-means
Comment utiliser WikiExtractor.py
Comment utiliser IPython
Comment utiliser virtualenv
Comment utiliser Matplotlib
Comment utiliser iptables
Comment utiliser numpy
Comment utiliser TokyoTechFes2015
Comment utiliser venv
Comment utiliser le dictionnaire {}
Comment utiliser Pyenv
Comment utiliser la liste []
Comment utiliser python-kabusapi
Comment utiliser OptParse
Comment utiliser le retour
Comment utiliser pyenv-virtualenv
Comment utiliser imutils
Comment créer un article à partir de la ligne de commande