Linux добавить юзеру группу

Содержание
  1. Как добавить пользователя в группу в Linux
  2. How to Add User to Group in Linux
  3. В этом руководстве мы объясним, как добавить пользователя в группу в системах Linux. Мы также покажем вам, как удалить пользователя из группы и как создавать, удалять и перечислять группы.
  4. Linux группы
  5. Как добавить существующего пользователя в группу
  6. Как добавить существующего пользователя в несколько групп одной командой
  7. Как удалить пользователя из группы
  8. Как создать группу
  9. Как удалить группу
  10. Как изменить основную группу пользователя
  11. Как создать нового пользователя и назначить группы в одной команде
  12. Показать группы пользователей
  13. Вывод
  14. Группы пользователей в Linux: создаем группы, добавляем и удаляем из них пользователей
  15. Создание групп
  16. Создание пользователей
  17. Добавление пользователя в группу
  18. Удаление пользователя из вторичной группы
  19. Заключение
  20. Users and groups (Русский)
  21. Contents
  22. Обзор
  23. Права и владельцы
  24. Shadow
  25. Список файлов
  26. Управление пользователями
  27. Пример добавления пользователя
  28. Пример добавления системного пользователя
  29. Смена имени пользователя или домашнего каталога
  30. Другие примеры управления пользователями
  31. База данных пользователей
  32. Автоматическая проверка целостности
  33. Управление группами
  34. Список групп
  35. Пользовательские группы
  36. Системные группы
  37. Группы, существовавшие до перехода на systemd
  38. Неиспользуемые группы
  39. Прочие инструменты для работы с базами данных

Как добавить пользователя в группу в Linux

How to Add User to Group in Linux

В этом руководстве мы объясним, как добавить пользователя в группу в системах Linux. Мы также покажем вам, как удалить пользователя из группы и как создавать, удалять и перечислять группы.

Linux группы

Группы Linux — это организационные единицы, которые используются для организации и администрирования учетных записей пользователей в Linux. Основной целью групп является определение набора привилегий, таких как чтение, запись или выполнение разрешения для данного ресурса, которые могут быть общими для пользователей в группе.

В операционных системах Linux существует два типа групп:

Основная группа — когда пользователь создает файл, для группы файла устанавливается основная группа пользователя. Обычно имя группы совпадает с именем пользователя. Информация о первичной группе пользователя хранится в /etc/passwd файле.

Вторичная или дополнительная группа — полезно, если вы хотите предоставить определенные права доступа к файлам группе пользователей, которые являются членами группы. Например, если вы добавите в docker группу определенного пользователя, он унаследует права доступа от группы и сможет выполнять команды Docker.

Каждый пользователь может принадлежать ровно к одной первичной группе и к нулю или нескольким вторичным группам.

Только root или пользователи с sudo доступом могут добавлять пользователя в группу.

Как добавить существующего пользователя в группу

Чтобы добавить существующего пользователя во вторичную группу, используйте usermod -a -G команду, сопровождающую имя группы и пользователя:

Например, чтобы добавить пользователя linuxize в sudo группу, вы должны выполнить следующую команду:

Всегда используйте -a опцию (добавить) при добавлении пользователя в новую группу. Если вы опустите -a опцию, пользователь будет удален из любой группы, не указанной после -G опции.

В случае успеха usermod команда не отображает никаких выходных данных. Он предупреждает вас, только если пользователь или группа не существует.

Как добавить существующего пользователя в несколько групп одной командой

Если вы хотите добавить существующего пользователя в несколько вторичных групп в одной команде, используйте usermod команду, за которой следует -G имя параметра группы, разделенное , (запятыми):

Как удалить пользователя из группы

Чтобы удалить пользователя из группы, используйте gpasswd команду с -d параметром.

В следующем примере мы удаляем пользователя username из группы groupname :

Как создать группу

Чтобы создать новую группу , используйте groupadd команду, за которой следует имя группы:

Как удалить группу

Чтобы удалить существующую группу, используйте groupdel команду, за которой следует имя группы:

Как изменить основную группу пользователя

Чтобы изменить основную группу пользователей, используйте usermod команду, за которой следует -g опция:

В следующем примере мы меняем основную группу пользователя linuxize на developers :

Как создать нового пользователя и назначить группы в одной команде

Следующая useradd команда создает нового пользователя с именем колесо nathan первичной группы users и вторичной группы и разработчиков.

Показать группы пользователей

Чтобы отобразить полную информацию о пользователе, включая все группы, в которые входит пользователь, используйте id команду, за которой следует имя пользователя:

Если вы пропустите имя пользователя, команда напечатает информацию о текущем вошедшем в систему пользователе. Давайте проверим пользователя linuxize :

Из приведенного выше вывода, мы видим , что основная группа пользователя является users и принадлежит wheel , storage , libvirt , docker и kvm дополнительные группы.

Используйте groups команду для отображения дополнительных групп пользователя:

Если имя команды не передано groups , она выведет список зарегистрированных в данный момент групп пользователей.

Вывод

В этом руководстве мы показали вам, как добавить пользователя в группу.

Те же команды применяются для любого дистрибутива Linux, включая Ubuntu, CentOS, RHEL, Debian и Linux Mint.

Источник

Группы пользователей в Linux: создаем группы, добавляем и удаляем из них пользователей

Перевод статьи «Linux User Groups Explained: How to add a new group, a new group member, and change groups».

Linux позволяет многочисленным пользователям работать в системе одновременно. Установка прав доступа защищает пользователей друг от друга. Для объединения пользователей с одинаковыми правами доступа создаются группы. Члены этих групп могут, например, иметь доступ к каким-то файлам или устройствам, в то время как для остальных пользователей доступ будет закрыт.

Часто группы создаются, чтобы дать отдельным пользователям право модифицировать файл или директорию.

Группы бывают двух основных видов: первичные и вторичные. Первичная группа это основная группа пользователя, установленная для него по умолчанию, с ней связан его аккаунт. Директории и файлы, создаваемые пользователем, имеют Group ID именно этой, первичной группы. Любая другая группа (а их может быть много), в которую входит пользователь, является вторичной.

Создание групп

Давайте создадим две группы: «writers» («писатели») и «editors» («редакторы»). Для этого используется команда groupadd. (Возможно, потребуется также поставить sudo в начале команды, чтобы получить право создавать группы).

Создание пользователей

Возможно, у вас уже есть пользователи, которых вы могли бы добавить в только что созданные группы. Если нет, вот базовый синтаксис для создания пользователя при помощи команды useradd:

Ниже представлена команда для создания пользователя по имени «quincy». Флаг -m нужен для создания домашней директории пользователя (для ее названия используется имя пользователя). Флаг -p позволяет задать пароль для пользователя, в данном случае — «p4ssw0rd».

Читайте также:  Windows 10 professional x64 msdn

Позже пользователь сможет изменить свой пароль при помощи команды passwd. Для этого ему понадобится ввести текущий пароль и новый.

Добавление пользователя в группу

Для добавления пользователя в группу используется команда usermod. Давайте добавим пользователя «quincy» в группу «writers». Опция -a означает «append» («добавить», «прикрепить»), а опция -G служит для указания названия вторичной группы.

Когда вы создаете пользователя при помощи команды adduser, для него автоматически создается первичная группа, носящая его имя. Поэтому в настоящее время пользователь «quincy» состоит в первичной группе «quincy» и вторичной «writers».

Также можно добавить пользователя сразу в несколько групп, перечислив их через запятую без пробелов (-G group1,group2,group3).

А эта команда изменит первичную группу пользователя quincy на группу «editors»:

Удаление пользователя из вторичной группы

Чтобы удалить пользователя из вторичной группы, нужно перезаписать список групп пользователя, задав набор групп, в котором не будет этой вторичной группы.

При помощи команды id смотрим, в каких группах состоит пользователь (опция -n нужна для вывода названий групп, а не их ID).

Предположим, мы увидели, что пользователь quincy состоит в группах «editors» и «writers». Если мы хотим удалить его из группы «writers», мы можем воспользоваться следующей командой:

Эта команда очень похожа на ту, которой мы установили для пользователя quincy вторичную группу «editors». Но поскольку мы сейчас не использовали флаг -a, предыдущий список групп просто перезаписался, и теперь в нем нет группы «writers».

Заключение

Теперь вы можете начать управлять группами и пользователями. Следующий шаг — определить, какие привилегии должны быть у каждой группы.

Источник

Users and groups (Русский)

Механизм пользвателей и групп используется в GNU/Linux для управления доступом к файлам, каталогам и периферийным устройствам. Базовый контроль доступа в Linux прост и не предлагает большого выбора настроек. Некоторые инструменты обеспечивают расширенный набор возможностей, подробнее см. ACL, Capabilities и PAM#Configuration How-Tos.

Contents

Обзор

Под пользователем понимается любой, кто работает с компьютером. Как правило, для каждого пользователя в системе создаётся отдельный аккаунт, которому присваивается специальное имя. В качестве имени пользователя можно использовать как реальные имена, вроде Mary или Bill, так и псевдонимы — Dragonlady, Pirate и т.п. С помощью имени пользователь получает доступ к своему аккаунту и, в конечном счёте, к системе. Некоторые системные службы запускаются либо привилегированными аккаунтами, либо строго определёнными аккаунтами пользователей.

Механизм пользователей был разработан по соображениям безопасности, для ограничения доступа к различным частям системы. Суперпользователь (root) имеет полный доступ к операционной системе и её настройкам. Этот аккаунт используется только для целей системного администрирования; обычные пользователи могут временно повысить уровень своих прав командами su и sudo.

Один человек может создать несколько аккаунтов с разными именами. Некоторые специфические имена, вроде того же «root», зарезервированы и запрещены к использованию.

Пользователи часто объединятся в «группы». Добавление пользователя в определённую группу обычно даёт ему дополнительные права, связанные с этой группой.

Права и владельцы

В операционной системе UNIX были сформулированы некоторые общие идеи и принципы, которые оказали в дальнейшем сильное влияние на её архитектуру, пользовательский интерфейс, культуру и развитие. В частности, один из основополагающих принципов выражается мантрой «всё есть файл», которую часто называют определяющим пунктом UNIX в целом. Суть данного принципа заключается в создании унифицированного способа доступа к широкому диапазону ресурсов ввода/вывода: к документам, каталогам, жёстким дискам, дискам CD-ROM, модемам, клавиатурам, принтерам, мониторам, терминалам и даже межпроцессным и сетевым взаимодействиям. Цель — предоставление универсальной абстракции для каждого из этих объектов, названных отцами-оснвоателями UNIX общим термином «файл». Поскольку доступ к файлу осуществляется с помощью одного и того же API, стало возможно использовать одинаковый набор базовых команд для чтения и записи таких разнородных устройств, как диск, клавиатура, документ или сетевой интерфейс.

Абстракция файла, существующая в операционной системе UNIX и совместимых с ней системах, является основополагающей и всеобъемлющей. Любая системная служба и интерфейс устройства теперь могут реализовываться так, чтобы предоставлять другим приложениям метафору файла или файловой системы. Это открывает новые способы их использования и значительно расширяет возможности существующих приложений — простые инструменты, разработанные для решения узких задач, теперь, вооружившись абстракцией файла UNIX, могут использоваться совершенно по-новому. Небольшая утилита вроде cat, предназначенная для считываения одного или нескольких файлов и вывода их содержимого на стандартный поток вывода, теперь может выполнять чтение с устройств ввода-вывода с помощью специальных файлов устройств, как правило расположенных в каталоге /dev . С другой стороны, во многих системах запись и проигрываение звука теперь выполняется всего лишь командами » cat /dev/audio > myfile » и » cat myfile > /dev/audio » соответственно.

В GNU/Linux каждый файл принадлежит какому-то пользователю и группе. Существует три типа прав доступа — чтение, запись и исполнение. Права доступа задаются по отдельности для владельца-пользователя, владельца-группы, и для прочих пользователей, которые не входят в первые две категории. Владельцев файла и права доступа можно узнать с помощью «длинного» формата команды ls:

Первая колонка содержит права доступа к файлу (например, правами файла initramfs-linux.img являются -rw-r—r— ). Третья и четвёртая колонки содержат соответственно пользователя и группу, которым принадлежит файл. В этом примере все файлы принадлежат пользователю root и группе root.

В этом примере каталог sf_Shared принадлежит пользователю root и группе vboxsf. Владельца и права доступа можно также определить утилитой stat.

Права доступа отображаются тремя группами символов, которые являются правами соответственно пользователя, группы и всех остальных. Например, строка -rw-r—r— говорит о том, что владелец файла имеет права на чтение и запись, но не на выполнение ( rw- ), а пользователи из группы-владельца и прочие пользователи имеют доступ только на чтение ( r— и r— ). С другой стороны, строка drwxrwx— говорит о том, что у пользователя и группы права на чтение, запись и исполнение ( rwx и rwx ), а все остальные доступа к файлу не имеют вовсе ( — ). Первый символ в строке означает тип файла.

Вывести список всех файлов, принадлежащих пользователю или группе, можно с помощью утилиты find:

Изменить владельцев файла можно командой chown, а права доступа меняются командой chmod:

Shadow

В Arch Linux инструменты для работы с пользователями, группами и паролями собраны в пакет shadow , который являеется зависимостью мета-пакета base .

Список файлов

Файл Назначение
/etc/shadow Безопасное хранение информации о пользователях
/etc/passwd Информация о пользователях
/etc/gshadow Скрытая информация о группах
/etc/group Принадлежность пользователей к группам
Читайте также:  Lenovo драйверы для линукс

Управление пользователями

Список пользователей, которые в настоящий момент выполнили вход в систему, можно вывести командой who . Список хранящихся в базе данных аккаунтов и их характеристик можно вывести командой passwd -Sa с правами root. Описание формата вывода вы найдёте в руководстве passwd(1) .

Добавление нового пользователя выполняется командой useradd:

-m / —create-home указание создать домашний каталог пользователя по адресу /home/имя_пользователя . В каталоге создаётся набор стартовых файлов, владельцем которых назначается новый пользователь. -G / —groups список дополнительных групп, в которые должен войти новый пользователь. Группы в списке разделяются запятыми. По умолчанию новый пользователь добавляется только в начальную группу (см. ниже в этом разделе). -s / —shell путь к файлу оболочки входа (login shell) пользователя. Убедитесь, что пакет с необходимой оболочкой установлен, если указали что-то, отличное от Bash.

Группы в параметре -G задаются именами или номерами существующих групп. Если этот парамет не указан, то поведение useradd зависит от переменной USERGROUPS_ENAB в файле /etc/login.defs . Стандартное поведение ( USERGROUPS_ENAB yes ) — создать группу, название которой совпадает с именем нового пользователя.

Когда оболочка входа не нужна, например, если аккаунт пользователя создаётся для работы неинтерактивной службы, вместо обычной оболочки можно указать /usr/bin/nologin . В этом случае процедура входа будет корректно отклоняться (см. nologin(8) ).

Другие доступные параметры можно найти в руководстве useradd(8) .

Пример добавления пользователя

Команда ниже добавит в систему пользователя archie , попутно создав для него домашний каталог, а также задействует настройки по умолчанию для групп, названий каталогов, используемых оболочек и проч.

Хотя задавать пароль для защиты нового пользователя не обязательно, всё же рекомендуется это сделать:

Указанная выше команда useradd автоматически создаст группу archie и сделает её группой по умолчанию для пользователя archie . Считается правильным подходом создавать отдельную группу для каждого нового пользователя.

Флагом -g можно задать другую исходную группу, но объединять пользователей в одну группу (например, users ) в многопользовательских системах не рекомендуется. Причина в том, что для совместного доступа на запись для группы пользователей значение umask устанавливается на 002 ; в итоге все члены группы смогут перезаписывать ваши файлы. См. также User Private Groups. Если всё же необходимо добавить пользователя в какую-то группу, то при его создании укажите её как вспомогательную.

Если следовать рекомендованному подходу, т.е. создать группу, название которой совпадает с именем пользователя, то все файлы по умолчанию доступны на запись только создавшему их пользователю. Если вы хотите сделать некий каталог доступным на запись для всех членов определённой группы, то этому каталогу нужно установаить в правах доступа т.н. «бит setgid». Все создаваемые в этом каталоге файлы и подкаталоги получат в качестве группы-владельца группу родительского каталога, а не группу пользователя, их создавшего. Т.о. эти файлы будут доступны на запись для всех членов группы:

Временно изменить идентификатор группы GID пользователя можно командой newgrp. Например, после команды newgrp название_группы создаваемые пользователем файлы будут привязаны к идентификатору группы название_группы ; при этом заново выполнять вход не потребуется. Чтобы изменить GID обратно на исходный, выполните команду newgrp без аргументов.

Пример добавления системного пользователя

Системные пользователи чаще всего создаются для запуска процесоов/демонов другими пользователями, для защиты (например, с помощью chown) файлов и/или каталогов, а также по другим соображениям безопасности.

Команда ниже создаст системного пользователя без доступа к командной оболочке и без домашнего каталога (можно также указать флаг -U , чтобы создать группу, название которой совпадает с именем пользователя, и добавить пользователя в эту группу):

Если необходимо присвоить новому пользователю конкретные идентификаторы UID и GID, то укажите их флагами -u / —uid и -g / —gid :

Смена имени пользователя или домашнего каталога

Команда для изменения домашнего каталога пользователя:

Флаг -m нужен для автоматического создания нового каталога и переноса в него всего содержимого старого.

Обратите внимание, что в строке /старый/домашний/каталог отсутствует закрывающй символ / .

Команда для изменения имени пользователя:

Смена имени пользоваеля проста и безопасна, когда выполняется правильно. Просто используйте usermod. Если пользователь входит в «личную» группу с таким же именем, то переименовать её можно командой groupmod.

Альтернативный способ — отредактировать непосредственно файл /etc/passwd . В разделе #База данных пользователей дано описание его формата.

Также следует имейть в виду:

  • При использовании sudo убедитесь, что не забыли обновить файл /etc/sudoers , добавив в него нового пользователя (используйте для этого утилиту visudo с правами root).
  • Задачи crontab также необходимо отредактировать, переименовав файл пользователя в файле /var/spool/cron . Затем выполните crontab -e и отредактируйте пути к файлам и права доступа к ним.
  • Содержимое пользовательских файлов и каталогов Wine (вроде

/.local/share/applications/wine/Programs ) необходимо отредактировать.

  • Некоторые дополнения Thunderburd, вроде Enigmail, возможно придётся переустановить.
  • Все элементы системы (комбинации клавиш, сценарии оболочки и т.п.), где используются абсолютные пути к файлам в старом домашнем каталоге, необходимо изменить. Чтобы избежать этого в будущем, используйте в скриптах переменные

    или $HOME для обозначения домашнего каталога.

  • Тажке не забудьте отредактировать файлы настроек в каталоге /etc/ , которые полагаются на абсолютные пути (например, файлы Samba, CUPS и т.д.). Найти нуждающиеся в редактировании файлы проще всего командой grep -r старое_имя_пользователя * .
  • Другие примеры управления пользователями

    Команда для добавления информации о пользователе (например, настоящего имени) в виде комментария GECOS:

    (здесь chfn запускается в интерактивном режиме).

    Либо же можно добавить более длинный GECOS-комментарий командой:

    Следующая команда пометит пароль пользователя как истёкший и потребует от него при следующем входе создать новый:

    Удаляются аккаунты пользователей командой userdel:

    Флаг -r указывает на то, что домашний каталог и почтовый ящик тоже должны быть удалены.

    Команда для изменения оболочки входа пользователя:

    База данных пользователей

    Информация о пользователях хранится в открытом виде в файле /etc/passwd : каждая строка в нём представляет собой набор из семи полей, описывающих аккаунт.

    • account — имя пользователя. Это поле не может быть пустым. Применяются стандартные для *NIX правила именования.
    • password — пароль пользователя.

    Смысл строки следующий: пользователь jack , пароль хранится в /etc/shadow , идентификатор пользователя — 1001, идентификатор его основной группы 1003. Полное имя — Jack Smith, также имеется некоторый комментарий. Домашний каталог /home/jack , используемая командная оболочка — Bash.

    Команда pwck проверяет корректность базы данных. При этом она может отстортировать список пользоватей по идентификаторам групп, что бывает полезно при сравнении:

    Автоматическая проверка целостности

    Чтобы не запускать pwck / grpck вручную, можно воспользоваться таймером systemd shadow.timer из пакета shadow . Он по умолчанию включён и каждый день запускает службу shadow.service , которая, в свою очередь, будет запускать pwck(8) и grpck(8) для проверки целосности файлов групп и пользователей.

    При обнаружении несоответствий группы можно отредактировать с помощью команды vigr(8) , а пользователей — командой vipw(8) . Эти утилиты предоставляют дополнительный слой безопасности, блокируя базы данных на время редактирования. В качестве редактора по умолчанию используется vi, но с помощью переменной окружения EDITOR можно выбрать любой другой.

    Управление группами

    В файле /etc/group перечислены существующие группы (подробнее см. group(5) ). Также существует файл gshadow , который используется достаточно редко (см. gshadow(5) ).

    Команда для вывода списка групп, в которых состоит пользователь:

    Если пользователь не указан, то будет выведен список групп текущего пользователя.

    Команда id позволяет узнать дополнительные подробности, вроде UID и GID пользователя:

    Команда для вывода списка существующих групп:

    Команда для создания новой группы:

    Добавить пользователя в группу можно командой gpasswd (см. FS#58262 на предмет возможных ошибок):

    Также добавить пользователя в группы можно командой usermod (здесь доп_группы — список групп, разделённых запятыми без пробелов):

    Команда для изменения группы, например, переименования:

    Команда для удаления группы:

    Команда для удаления пользователя из группы:

    Проверить корректность базы данных групп можно командой grpck.

    Список групп

    В этом разделе объясняется назначение важнейших групп из пакета filesystem . Существует множество других групп, которые создаются при установке пакетов с присвоением корректного GID. Подробности вы найдёте на страницах руководств соответствующих программ.

    Пользовательские группы

    Часто возникает необходимость добавить обычного (не root) пользователя в одну из групп, обеспечивающих доступ к периферийным устройствам или упрощающих системное администрирование:

    Группа Файлы Назначение
    adm Группа администрирования, обычно используется для чтения файлов защищённых логов. Позволяет читать файлы журнала.
    ftp /srv/ftp/ Доступ к файлам FTP-сервера.
    games /var/games Доступ к некоторым игровым программам.
    http /srv/http/ Доступ к файлам HTTP-сервера.
    log Доступ к файлам логов в каталоге /var/log/ , созданным syslog-ng.
    rfkill /dev/rfkill Управление питанием беспроводных устройств (используется rfkill).
    sys Администрирование принтеров с помощью CUPS.
    systemd-journal /var/log/journal/* Может использоваться как альтернатива группам adm и wheel для чтения журналов systemd [1]. В противном случае отображаются только сообщения, созданные пользователем.
    uucp /dev/ttyS8+ , /dev/tts/7+ , /dev/ttyUSB1+ , /dev/ttyACM8+ , /dev/rfcomm7+ Последовательные порты RS-232 и подключенные к ним устройства.
    wheel Группа администрирования, даёт необходимые права. Имеет доступ к файлам журнала и принтерам в CUPS. Также позволяет работать с утилитами sudo и su (по умолчанию их не использует).

    Системные группы

    Следующие группы имеют значение для всей системы, и добавление в них пользователям производится только в указанных целях:

    Группа Файлы Назначение
    dbus Используется в dbus
    kmem /dev/port , /dev/mem , /dev/kmem
    locate /usr/bin/locate , /var/lib/locate , /var/lib/mlocate , /var/lib/slocate См. locate.
    lp /dev/lp1* , /dev/parport8* Доступ к устройствам параллельного порта (принтеры и прочие).
    mail /usr/bin/mail
    nobody Непривилегированная группа.
    proc /proc/pid/ Группа для сбора информации о процессах. Должна быть задана явно опцией монтирования gid= , не работает, если смонтировать файловую систему proc с опцией hidepid=
    root /* Полный доступ к администрированис и управлению системой (root, admin).
    smmsp Группа sendmail.
    tty /dev/tty , /dev/vcc , /dev/vc , /dev/ptmx
    utmp /run/utmp , /var/log/btmp , /var/log/wtmp

    Группы, существовавшие до перехода на systemd

    До перехода Arch Linux на systemd пользователи должны были вручную добавляться к этим группам, чтобы получить доступ к устройствам. Такой подход был признан устаревшим после перехода на udev, помечающий устройства меткой uaccess , и logind, динамически присваивающий пользователям права доступа с помощью ACL в соответствии с тем, какой сеанс активен на данный момент. Обратите внимание, что чтобы вышеперечисленное работало, сеанс должен быть корректным (см. General troubleshooting#Session permissions).

    Есть несколько важных исключений, которые требуют добавления пользователей в группы ниже — например, если вы хотите разрешить неавторизованным пользователям доступ к устройствам. Тем не мнее, имейте в виду, что это может стать причиной определённых проблем (например, группа audio мешает быстрому переключению между пользователями, а также даёт приложениям возможность блокировать програмное микширование).

    Группы Файлы Назначение
    audio /dev/audio , /dev/snd/* , /dev/rtc0 Прямой доступ к звуковому оборудованию для всех сеансов. По-прежнему требуется, чтобы ALSA и OSS работали в удаленных сеансах, см. ALSA#User privileges. Также используется в JACK для выдачи пользователям разрешений на работу в режиме реального времени.
    disk /dev/sd[a-zA-Z]*5 Доступ к блочным устройствам, не затронутым другими группами вроде optical , floppy и storage .
    floppy /dev/fd3* Доступ к флоппи-дискам.
    input /dev/input/event2* , /dev/input/mouse2* Доступ к устройствам ввода. Введено в systemd 215 [2].
    kvm /dev/kvm Доступ к виртуальным машинам с использованием KVM.
    optical /dev/sr7 , /dev/sg8 Доступ к оптическим устройствам, таким как CD- и DVD-приводы.
    scanner /var/lock/sane Доступ к оборудованию сканера.
    storage /dev/st1*[lma]* , /dev/nst9*[lma]* Даёт доступ к съёмным носителям вроде USB-дисков, устройств flash/jump, MP3-плееров; позволяет монтировать носители [3]. В настоящее время используется в основном для работы с ленточными носителями без использования правил udev: [4], [5], [6], [7].
    video /dev/fb/0 , /dev/misc/agpgart Доступ к устройствам захвата видео, аппаратное ускорение 2D/3D, framebuffer (X можно использовать без поддержки этой группы).

    Неиспользуемые группы

    Следующие группы в настоящий момент никак не используются.

    Группа Файлы Назначение
    bin Историческое наследие.
    daemon
    lock Использовалась для lockfile-доступа. Требовалась для gnokii AUR .
    mem
    network Не использовалась по умолчанию. Могла использоваться в NetworkManager (см. NetworkManager#Set up PolicyKit permissions).
    power
    uuidd
    users Основная группа для пользователей; использовалась, если приватные группы не были предусмотрены. Например, при создании с опцией USERGROUPS_ENAB no в файле /etc/login.defs , или командой useradd с флагом -N / —no-user-group пользователь помещался именно в эту группу.

    Прочие инструменты для работы с базами данных

    Для просмотра отдельных записей можно использовать getent(1) :

    Как отмечалось в разделе #База данных пользователей, для работы с базами данных лучше использовать специализированные утилиты вроде passwd и chfn . Если же они недоступны, то есть vipw и vigr . Данные редакторы предпочтительней обычных текстовых редакторов, поскольку они могут блокировать базу данных на случай одновременного редактирования, а также не позволяют добавить в базу некорректную запись. Shadow-базы редактируются командами vipw -s и vigr -s из пакета util-linux , если утилита chage также недоступна. См. также FS#31414.

    Источник

    Читайте также:  Виртуальная память файл подкачки windows 10 где находится
    Оцените статью