50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
6 min restantes
Serveurs et OS

Debian : ajouter un utilisateur aux sudoers pour obtenir les droits d'administration

Ada Lovegood By Ada Lovegood 6 min de lecture Mis à jour le 18 mai 2024
Ajout d'utilisateurs aux sudoers sous Debian

Si vous avez déjà travaillé dans des environnements Linux, vous savez que les privilèges administrateurs sont indispensables pour gérer les paramètres système et installer des logiciels. Ajouter des utilisateurs au fichier sudoers permet de leur accorder ces privilèges, car cela leur donne la possibilité d'exécuter des commandes avec des droits d'administration. Cet article vous guide pas à pas dans le processus d'ajout d'un utilisateur aux sudoers sous Debian, afin que vous puissiez effectuer les tâches essentielles en toute efficacité.

Comprendre les sudoers et leur importance

Le fichier sudoers est un élément fondamental des systèmes d'exploitation Unix, dont Debian. Il définit quels utilisateurs ou groupes sont autorisés à exécuter des commandes en tant que superutilisateur ou sous l'identité d'un autre utilisateur. Ce fichier se trouve à l'emplacement '/etc/sudoers' et ses permissions sont strictement restreintes pour empêcher tout accès non autorisé. Seul l'utilisateur root peut le modifier, via la commande visudo Cette commande offre plusieurs avantages : elle verrouille le fichier sudoers pour éviter les modifications simultanées, et vérifie que la syntaxe est correcte. Ainsi, les erreurs de configuration ne bloquent pas les opérations sudo.

Pourquoi ajouter un utilisateur aux sudoers sous Debian ?

  • Contrôle des accès : Supposons qu'un utilisateur souhaite installer un logiciel ou modifier la configuration du système, et que vous l'acceptez en tant que root. Il ne pourra pas effectuer ces opérations sans privilèges administratifs. En l'ajoutant aux sudoers, vous lui permettez d'accomplir ces tâches sans lui donner un accès root complet.
  • Audit et traçabilité : Lorsqu'un utilisateur exécute des commandes via sudo, le système enregistre chacune d'elles. Ces journaux sont essentiels pour auditer les modifications apportées et identifier quel utilisateur les a effectuées. Ils facilitent également la surveillance de la sécurité et le diagnostic des problèmes.
  • Sécurité : En gérant les sudoers de Debian, vous limitez le nombre d'utilisateurs qui connaissent le mot de passe root et vous contrôlez précisément les commandes qu'ils peuvent exécuter. Cela réduit les risques liés aux erreurs ou aux intentions malveillantes.

Savoir gérer le fichier sudoers est essentiel pour sécuriser un système Debian. Les sections suivantes expliquent comment ajouter efficacement un utilisateur aux sudoers.

Guide pas à pas : comment ajouter un utilisateur aux sudoers sous Debian

Avant d'ajouter un utilisateur aux sudoers de Debian, vérifiez que les prérequis suivants sont remplis.

  1. Compte utilisateur existant : Assurez-vous que l'utilisateur à ajouter possède déjà un compte standard sur le système. Vous pouvez vérifier les utilisateurs existants en consultant /etc/passwd ou en utilisant la commande getent .
  2. Accès root : Pour ajouter un utilisateur aux sudoers de Debian, vous devez disposer des privilèges root. Assurez-vous de pouvoir vous connecter en tant que root ou d'y accéder via un autre sudoer.
  3. Maîtrise d'un éditeur de terminal : Vous devez modifier le fichier sudoers avec un éditeur de texte en ligne de commande. Les éditeurs courants sont nano et vim. Si vous ne les connaissez pas, consultez des tutoriels de base sur leur utilisation.

Une fois les prérequis vérifiés, suivez ces étapes pour Debian ajouter un utilisateur aux sudoers :

Étape 1 : Se connecter en tant qu'utilisateur root

Ouvrez le terminal et, si vous n'êtes pas déjà connecté en tant que root, passez à l'utilisateur root en tapant :

su -

Saisissez le mot de passe root lorsqu'il vous est demandé.

Étape 2 : Modifier le fichier sudoers

Vous pouvez utiliser l'outil visudo commande pour modifier le fichier sudoers. Cette commande prévient les erreurs de syntaxe et garantit que vos modifications ne compromettent pas la sécurité du système. Tapez :

visudo

Cela ouvrira le fichier sudoers dans l'éditeur de terminal par défaut, généralement nano ou vim.

Étape 3 : Ajouter l'utilisateur aux sudoers

Allez à la fin du fichier et ajoutez une ligne pour définir le nouvel utilisateur sudoer. Utilisez la syntaxe suivante :

username ALL=(ALL) ALL

Remplacez username par le nom d'utilisateur réel du compte. Cette ligne signifie que l'utilisateur peut exécuter n'importe quelle commande depuis n'importe quel terminal en tant que n'importe quel utilisateur.

Étape 4 : Enregistrer les modifications et quitter

La procédure varie selon votre éditeur :

  • Si vous utilisez nano, appuyez sur Ctrl+O pour enregistrer les modifications, puis sur Ctrl+X pour quitter.
  • Si vous utilisez vim, appuyez sur :wq puis sur Entrée.

Étape 5 : Vérifier le nouvel accès sudo

Pour la dernière étape, vérifiez que l'utilisateur a bien été ajouté. Passez au compte de cet utilisateur et exécutez une commande avec sudo, par exemple :

sudo whoami

Si la configuration est correcte, la commande doit retourner root.

Résoudre les problèmes courants

Si l'utilisateur ne peut pas exécuter des commandes avec sudo ou rencontre une erreur, utilisez les informations de cette section pour identifier le problème. Voici quelques erreurs courantes liées aux sudoers Debian :

  • Erreur de syntaxe dans le fichier sudoers : Rouvrez le fichier sudoers avec visudo en tant que root et vérifiez qu'il n'y a pas de faute de frappe dans la ligne que vous avez ajoutée.
  • Nom d'utilisateur incorrect : Vérifiez que le nom d'utilisateur dans le fichier sudoers correspond bien au nom d'utilisateur réel. Recherchez les fautes de frappe ou les espaces non souhaités.
  • Mise à jour de la session utilisateur : Dans certains cas, l'utilisateur doit se déconnecter puis se reconnecter pour que les modifications apportées aux groupes ou au fichier sudoers prennent effet. Assurez-vous que l'utilisateur effectue cette étape afin de rafraîchir ses permissions.

Après vous être assuré que l'utilisateur peut exécuter des commandes sudo, il est également utile de consulter le fichier /var/log/auth.log pour repérer toute entrée liée à sudo. Ce journal permet de suivre toutes les activités d'authentification, y compris les tentatives d'accès sudo. En l'utilisant, vous pouvez facilement auditer et surveiller les accès au système.

sudo cat /var/log/auth.log | grep sudo

En suivant ces étapes et en confirmant que l'utilisateur peut utiliser sudo correctement, vous sécurisez et maintenez votre système Debian. Une vérification et un dépannage rigoureux facilitent l'exécution des tâches d'administration de manière fiable et sécurisée lorsque vous ajoutez un utilisateur au fichier sudoers sous Debian.

En résumé

Si vous êtes administrateur d'un système Debian et que vous devez déléguer des responsabilités d'administration, ajouter un utilisateur à la liste sudoers est une étape clé. En suivant les étapes détaillées de ce guide, vous pouvez accorder des privilèges sudo à vos utilisateurs et leur permettre d'effectuer les tâches d'administration nécessaires, tout en préservant la sécurité de votre système.

Questions fréquemment posées

Comment ajouter un utilisateur aux sudoers de Debian ?

Pour ajouter un utilisateur à la liste sudoers sous Debian, ouvrez le terminal, passez en root avec su –, puis utilisez visudo pour modifier le fichier sudoers et ajoutez le nom d'utilisateur suivi de TOUS=(TOUS) TOUS pour lui accorder tous les privilèges sudo. Enregistrez les modifications et quittez l'éditeur pour les appliquer.

Puis-je ajouter plusieurs utilisateurs aux sudoers de Debian ?

Oui, vous pouvez ajouter plusieurs utilisateurs au fichier sudoers sous Debian. Pour chaque utilisateur, répétez les instructions ci-dessus ligne par ligne. Chaque utilisateur obtient ainsi ses propres privilèges sudo complets.

 

Partager

À lire sur le blog

Continuez la lecture.

Image de couverture des meilleures applications auto-hébergées compatibles avec Cosmos Cloud, avec des panneaux d'applications autour d'un tableau de bord Cosmos.
Serveurs et OS

Les meilleures applications auto-hébergées compatibles avec Cosmos Cloud : fichiers, médias, mots de passe, automatisation et plus encore !

Maybe vous avez installé Cosmos Cloud et cherchez maintenant des applications qui s'y intègrent bien, ou peut-être que vous n'avez pas encore adopté Cosmos et que vous voulez juste voir si ça correspond à votre flux de trava

Nick ArgentNick Argent 16 min de lecture
Illustration de couverture pour Portainer vs Cosmos Cloud pour la gestion d'applications Docker, avec un schéma de configuration hybride et des blocs ops/accès en néon.
Serveurs et OS

Portainer vs Cosmos Cloud : quelle solution pour gérer vos applications Docker ?

Si vous connaissez déjà Docker et cherchez simplement la meilleure façon de gérer une pile applicative en croissance, voici la réponse directe à la question Portainer vs Cosmos Cloud. Portainer est le choix le plus solide pour une gest

Nick ArgentNick Argent 14 min de lecture
Illustration principale pour Cosmos Cloud vs CasaOS vs Umbrel, montrant trois approches auto-hébergées au sein d'un réseau cloud abstrait.
Serveurs et OS

Cosmos Cloud vs CasaOS vs Umbrel : quelle plateforme auto-hébergée correspond à votre configuration ?

En bref : CasaOS reste le point de départ le plus accessible, Umbrel offre l'expérience la plus soignée et la mieux organisée, et Cosmos Cloud devient le meilleur choix dès que vous souhaitez un contrôle plus fin sur les dom

Nick ArgentNick Argent 11 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.