[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"page-ru-/guides/linux/sudoers-configuration":3,"mdc-72h3yk-key":589,"mdc-5oeni-key":598,"mdc-2czz05-key":606,"mdc-gqio5l-key":614,"mdc-gj7yvt-key":622,"mdc-fltxwz-key":630,"mdc--ovb5mk-key":638,"mdc--zh2v1e-key":646,"related-/guides/linux/permissions-management,/guides/linux/ssh-configuration,/guides/linux/user-management":654},{"id":4,"title":5,"appliesTo":6,"author":11,"body":12,"canonical":526,"code":526,"createdAt":527,"description":528,"difficulty":529,"draft":530,"estimatedTime":531,"extension":532,"faq":533,"howToSteps":546,"howToTotalTime":559,"image":526,"keywords":560,"locale":569,"meta":570,"navigation":169,"path":571,"platform":572,"related":573,"section":577,"seo":578,"severity":526,"stem":579,"summary":580,"tags":581,"twitterCreator":526,"twitterSite":526,"type":587,"updatedAt":527,"__hash__":588},"content_ru/guides/linux/sudoers-configuration.md","Настраиваем sudoers в Linux: безопасное управление правами",[7,8,9,10],"Ubuntu 22.04/24.04","Debian 11/12","CentOS 8/Stream 9","Fedora 38+","FixPedia Team",{"type":13,"value":14,"toc":517},"minimark",[15,20,24,28,44,47,51,71,93,99,113,117,120,128,131,230,233,300,303,307,314,382,392,396,399,455,462,466,513],[16,17,19],"h2",{"id":18},"введение-зачем-это-нужно","Введение / Зачем это нужно",[21,22,23],"p",{},"Правильная настройка файла sudoers в Linux позволяет делегировать права администратора без разглашения пароля root и с детальным контролем того, что именно может выполнить пользователь или группа. Гибкие правила снижают риск случайных или злонамеренных действий и помогают соблюсти принцип минимальных привилегий. После этого гайда вы сможете безопасно управлять доступом к повышенным привилегиям на серверах и рабочих станциях.",[16,25,27],{"id":26},"требования-подготовка","Требования / Подготовка",[29,30,31,35,38,41],"ul",{},[32,33,34],"li",{},"Пользователь с доступом к sudo или root-привилегиями.",[32,36,37],{},"Любой поддерживаемый дистрибутив Linux из списка appliesTo.",[32,39,40],{},"Базовое понимание командной строки и прав доступа в Linux.",[32,42,43],{},"Установленный пакет sudo (по умолчанию присутствует в большинстве дистрибутивов).",[21,45,46],{},"Пошаговая инструкция",[16,48,50],{"id":49},"шаг-1-откройте-sudoers-через-visudo","Шаг 1: Откройте sudoers через visudo",[21,52,53,54,58,59,62,63,66,67,70],{},"Никогда не редактируйте ",[55,56,57],"code",{},"/etc/sudoers"," напрямую через ",[55,60,61],{},"nano"," или ",[55,64,65],{},"vim",". Используйте ",[55,68,69],{},"visudo",": эта команда блокирует файл при редактировании и проверяет синтаксис перед сохранением.",[72,73,78],"pre",{"className":74,"code":75,"language":76,"meta":77,"style":77},"language-bash shiki shiki-themes github-light github-dark","sudo visudo\n","bash","",[55,79,80],{"__ignoreMap":77},[81,82,85,89],"span",{"class":83,"line":84},"line",1,[81,86,88],{"class":87},"sScJk","sudo",[81,90,92],{"class":91},"sZZnC"," visudo\n",[21,94,95,96,98],{},"По умолчанию visudo использует ",[55,97,61],{}," или редактор по умолчанию. Вы можете изменить редактор через переменную окружения:",[72,100,102],{"className":74,"code":101,"language":76,"meta":77,"style":77},"sudo EDITOR=vim visudo\n",[55,103,104],{"__ignoreMap":77},[81,105,106,108,111],{"class":83,"line":84},[81,107,88],{"class":87},[81,109,110],{"class":91}," EDITOR=vim",[81,112,92],{"class":91},[16,114,116],{"id":115},"шаг-2-добавьте-правило-для-пользователя-или-группы","Шаг 2: Добавьте правило для пользователя или группы",[21,118,119],{},"В конец файла или в подходящий инклюд добавьте строку правила. Базовый синтаксис:",[72,121,126],{"className":122,"code":124,"language":125},[123],"language-text","user    host=(runas)    command\n","text",[55,127,124],{"__ignoreMap":77},[21,129,130],{},"Примеры:",[72,132,134],{"className":74,"code":133,"language":76,"meta":77,"style":77},"# Полный доступ для пользователя admin\nadmin   ALL=(ALL:ALL) ALL\n\n# Доступ только к systemctl для перезапуска веб-сервера\nwwwusr  ALL=(root) /bin/systemctl restart nginx\n\n# Права для группы %admins\n%admins ALL=(ALL:ALL) ALL\n",[55,135,136,142,164,171,177,202,207,213],{"__ignoreMap":77},[81,137,138],{"class":83,"line":84},[81,139,141],{"class":140},"sJ8bj","# Полный доступ для пользователя admin\n",[81,143,145,148,151,155,158,161],{"class":83,"line":144},2,[81,146,147],{"class":87},"admin",[81,149,150],{"class":91},"   ALL=",[81,152,154],{"class":153},"sVt8B","(",[81,156,157],{"class":87},"ALL:ALL",[81,159,160],{"class":153},") ",[81,162,163],{"class":91},"ALL\n",[81,165,167],{"class":83,"line":166},3,[81,168,170],{"emptyLinePlaceholder":169},true,"\n",[81,172,174],{"class":83,"line":173},4,[81,175,176],{"class":140},"# Доступ только к systemctl для перезапуска веб-сервера\n",[81,178,180,183,186,188,191,193,196,199],{"class":83,"line":179},5,[81,181,182],{"class":87},"wwwusr",[81,184,185],{"class":91},"  ALL=",[81,187,154],{"class":153},[81,189,190],{"class":87},"root",[81,192,160],{"class":153},[81,194,195],{"class":91},"/bin/systemctl",[81,197,198],{"class":91}," restart",[81,200,201],{"class":91}," nginx\n",[81,203,205],{"class":83,"line":204},6,[81,206,170],{"emptyLinePlaceholder":169},[81,208,210],{"class":83,"line":209},7,[81,211,212],{"class":140},"# Права для группы %admins\n",[81,214,216,219,222,224,226,228],{"class":83,"line":215},8,[81,217,218],{"class":87},"%admins",[81,220,221],{"class":91}," ALL=",[81,223,154],{"class":153},[81,225,157],{"class":87},[81,227,160],{"class":153},[81,229,163],{"class":91},[21,231,232],{},"Для сложных конфигураций используйте алиасы:",[72,234,236],{"className":74,"code":235,"language":76,"meta":77,"style":77},"User_Alias  DEVTEAM = alice, bob\nCmnd_Alias  WEB_CMDS = /bin/systemctl restart nginx, /bin/systemctl status nginx\n\nDEVTEAM ALL=(root) WEB_CMDS\n",[55,237,238,255,280,284],{"__ignoreMap":77},[81,239,240,243,246,249,252],{"class":83,"line":84},[81,241,242],{"class":87},"User_Alias",[81,244,245],{"class":91},"  DEVTEAM",[81,247,248],{"class":91}," =",[81,250,251],{"class":91}," alice,",[81,253,254],{"class":91}," bob\n",[81,256,257,260,263,265,268,270,273,275,278],{"class":83,"line":144},[81,258,259],{"class":87},"Cmnd_Alias",[81,261,262],{"class":91},"  WEB_CMDS",[81,264,248],{"class":91},[81,266,267],{"class":91}," /bin/systemctl",[81,269,198],{"class":91},[81,271,272],{"class":91}," nginx,",[81,274,267],{"class":91},[81,276,277],{"class":91}," status",[81,279,201],{"class":91},[81,281,282],{"class":83,"line":166},[81,283,170],{"emptyLinePlaceholder":169},[81,285,286,289,291,293,295,297],{"class":83,"line":173},[81,287,288],{"class":87},"DEVTEAM",[81,290,221],{"class":91},[81,292,154],{"class":153},[81,294,190],{"class":87},[81,296,160],{"class":153},[81,298,299],{"class":91},"WEB_CMDS\n",[301,302],"in-article-ad",{},[16,304,306],{"id":305},"шаг-3-настройте-nopasswd-для-доверенных-команд","Шаг 3: Настройте NOPASSWD для доверенных команд",[21,308,309,310,313],{},"Если нужно разрешить выполнение определённых команд без ввода пароля, добавьте тег ",[55,311,312],{},"NOPASSWD:",". Всегда ограничивайте список команд, чтобы не ослаблять безопасность.",[72,315,317],{"className":74,"code":316,"language":76,"meta":77,"style":77},"# Без пароля только для systemctl restart nginx\ndeploy  ALL=(root) NOPASSWD: /bin/systemctl restart nginx\n\n# Для группы разработки — чтение логов без пароля\n%devs   ALL=(root) NOPASSWD: /usr/bin/journalctl, /usr/bin/tail /var/log/nginx/*\n",[55,318,319,324,345,349,354],{"__ignoreMap":77},[81,320,321],{"class":83,"line":84},[81,322,323],{"class":140},"# Без пароля только для systemctl restart nginx\n",[81,325,326,329,331,333,335,337,339,341,343],{"class":83,"line":144},[81,327,328],{"class":87},"deploy",[81,330,185],{"class":91},[81,332,154],{"class":153},[81,334,190],{"class":87},[81,336,160],{"class":153},[81,338,312],{"class":91},[81,340,267],{"class":91},[81,342,198],{"class":91},[81,344,201],{"class":91},[81,346,347],{"class":83,"line":166},[81,348,170],{"emptyLinePlaceholder":169},[81,350,351],{"class":83,"line":173},[81,352,353],{"class":140},"# Для группы разработки — чтение логов без пароля\n",[81,355,356,359,361,363,365,367,369,372,375,378],{"class":83,"line":179},[81,357,358],{"class":87},"%devs",[81,360,150],{"class":91},[81,362,154],{"class":153},[81,364,190],{"class":87},[81,366,160],{"class":153},[81,368,312],{"class":91},[81,370,371],{"class":91}," /usr/bin/journalctl,",[81,373,374],{"class":91}," /usr/bin/tail",[81,376,377],{"class":91}," /var/log/nginx/",[81,379,381],{"class":380},"sj4cs","*\n",[383,384,385],"blockquote",{},[21,386,387,388,391],{},"⚠️ Важно: не используйте ",[55,389,390],{},"NOPASSWD: ALL"," для широких учёток в производственных средах. Это повышает риск компрометации и расширяет возможности злоумышленника при взломе аккаунта.",[16,393,395],{"id":394},"шаг-4-проверьте-и-примените-изменения","Шаг 4: Проверьте и примените изменения",[21,397,398],{},"После сохранения файла в visudo убедитесь, что синтаксис корректен, а правило работает ожидаемо:",[72,400,402],{"className":74,"code":401,"language":76,"meta":77,"style":77},"# Проверить синтаксис всех sudoers-файлов\nsudo visudo -c\n\n# Посмотреть эффективные права для текущего пользователя\nsudo -l\n\n# Выполнить тестовую команду\nsudo systemctl restart nginx\n",[55,403,404,409,419,423,428,435,439,444],{"__ignoreMap":77},[81,405,406],{"class":83,"line":84},[81,407,408],{"class":140},"# Проверить синтаксис всех sudoers-файлов\n",[81,410,411,413,416],{"class":83,"line":144},[81,412,88],{"class":87},[81,414,415],{"class":91}," visudo",[81,417,418],{"class":380}," -c\n",[81,420,421],{"class":83,"line":166},[81,422,170],{"emptyLinePlaceholder":169},[81,424,425],{"class":83,"line":173},[81,426,427],{"class":140},"# Посмотреть эффективные права для текущего пользователя\n",[81,429,430,432],{"class":83,"line":179},[81,431,88],{"class":87},[81,433,434],{"class":380}," -l\n",[81,436,437],{"class":83,"line":204},[81,438,170],{"emptyLinePlaceholder":169},[81,440,441],{"class":83,"line":209},[81,442,443],{"class":140},"# Выполнить тестовую команду\n",[81,445,446,448,451,453],{"class":83,"line":215},[81,447,88],{"class":87},[81,449,450],{"class":91}," systemctl",[81,452,198],{"class":91},[81,454,201],{"class":91},[21,456,457,458,461],{},"Если ",[55,459,460],{},"visudo -c"," сообщает об ошибке, не покидайте редактор с изменениями до их исправления. Если вы уже сохранили некорректный файл, загрузитесь в recovery mode, перемонтируйте корень с правами записи и исправьте правило.",[16,463,465],{"id":464},"возможные-проблемы","Возможные проблемы",[29,467,468,481,487,501],{},[32,469,470,474,475,477,478,480],{},[471,472,473],"strong",{},"Ошибка синтаксиса после сохранения",". Причина: пропущена запятая, лишний пробел или неверный путь к команде. Решение: запустите ",[55,476,460],{},", найдите ошибку и исправьте её в ",[55,479,69],{},".",[32,482,483,486],{},[471,484,485],{},"Права не применяются",". Причина: конфликт правил или отсутствие разрешённого хоста/алиаса. Решение: проверьте порядок правил — более специфичные должны быть выше общих, и убедитесь, что хост и пользователь совпадают.",[32,488,489,492,493,496,497,500],{},[471,490,491],{},"«sudo: no tty present» при использовании в скриптах",". Причина: требование tty в sudoers. Решение: добавьте ",[55,494,495],{},"Defaults:user !requiretty"," для нужного пользователя или используйте ",[55,498,499],{},"ssh -t"," при удалённом вызове.",[32,502,503,506,507,509,510,480],{},[471,504,505],{},"Пользователь не может выполнить команду через sudo",". Причина: не указан полный путь к исполняемому файлу. Решение: в sudoers всегда используйте абсолютные пути, например ",[55,508,195],{},", а не ",[55,511,512],{},"systemctl",[514,515,516],"style",{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}html pre.shiki code .sVt8B, html code.shiki .sVt8B{--shiki-default:#24292E;--shiki-dark:#E1E4E8}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}",{"title":77,"searchDepth":144,"depth":144,"links":518},[519,520,521,522,523,524,525],{"id":18,"depth":144,"text":19},{"id":26,"depth":144,"text":27},{"id":49,"depth":144,"text":50},{"id":115,"depth":144,"text":116},{"id":305,"depth":144,"text":306},{"id":394,"depth":144,"text":395},{"id":464,"depth":144,"text":465},null,"2026-04-28 19:47:00","Пошаговая инструкция по настройке файла sudoers в Linux: правила, синтаксис, visudo и примеры. Защищайте систему и выдавайте права администратора правильно.","medium",false,"10-15 мин","md",[534,537,540,543],{"question":535,"answer":536},"Почему нельзя редактировать sudoers напрямую в текстовом редакторе?","Прямое редактирование может привести к синтаксической ошибке и потере прав sudo. visudo проверяет синтаксис перед сохранением и блокирует файл при редактировании.",{"question":538,"answer":539},"Безопасно ли использовать NOPASSWD в sudoers?","Используйте NOPASSWD только для конкретных команд и только в доверенных окружениях. Для широких прав это повышает риск компрометации системы.",{"question":541,"answer":542},"Как проверить синтаксис sudoers без сохранения?","Запустите visudo -c. Эта команда проверит синтаксис всех sudoers-файлов и сообщит, есть ли ошибки, без их изменения.",{"question":544,"answer":545},"Что делать, если заблокировали sudo права синтаксической ошибкой?","Загрузитесь в recovery mode, перемонтируйте корень с правами записи и исправьте файл с помощью visudo или отката изменений.",[547,550,553,556],{"name":548,"text":549},"Открыть sudoers через visudo","Запустите visudo для безопасного редактирования. Это проверяет синтаксис и предотвращает конфликты при параллельных изменениях.",{"name":551,"text":552},"Добавить правило для пользователя или группы","Опишите правило в формате 'user host=(runas) command'. Используйте %group для групп и алиасы для сложных конфигураций.",{"name":554,"text":555},"Настроить NOPASSWD для доверенных команд","Добавьте тег NOPASSWD перед командой, чтобы разрешить выполнение без запроса пароля, но ограничьте список команд.",{"name":557,"text":558},"Проверить и применить изменения","Сохраните файл в visudos. Затем выполните sudo -l и тестовую команду для подтверждения работы правил.","PT15M",[561,562,563,564,565,566,567,568],"настройка sudoers linux","редактировать sudoers","visudo команда","права sudo linux","sudoers синтаксис","sudo без пароля","добавить пользователя в sudo","права администратора linux","ru_RU",{},"/guides/linux/sudoers-configuration","linux",[574,575,576],"/guides/linux/permissions-management","/guides/linux/ssh-configuration","/guides/linux/user-management","Гайды Linux",{"title":5,"description":528},"guides/linux/sudoers-configuration","Гайд объясняет, как безопасно настроить sudoers в Linux: от редактирования через visudo до создания гибких правил. Вы получите рабочие конфигурации и избежите фатальных ошибок.",[582,88,583,69,584,585,586],"Linux","sudoers","permissions","terminal","security","guide","qmDk9eBNvDFhmFYL_JeteirlqWoEKhyUDhjqVCNcmZg",{"data":590,"body":591},{},{"type":190,"children":592},[593],{"type":594,"tag":21,"props":595,"children":596},"element",{},[597],{"type":125,"value":536},{"data":599,"body":600},{},{"type":190,"children":601},[602],{"type":594,"tag":21,"props":603,"children":604},{},[605],{"type":125,"value":539},{"data":607,"body":608},{},{"type":190,"children":609},[610],{"type":594,"tag":21,"props":611,"children":612},{},[613],{"type":125,"value":542},{"data":615,"body":616},{},{"type":190,"children":617},[618],{"type":594,"tag":21,"props":619,"children":620},{},[621],{"type":125,"value":545},{"data":623,"body":624},{},{"type":190,"children":625},[626],{"type":594,"tag":21,"props":627,"children":628},{},[629],{"type":125,"value":549},{"data":631,"body":632},{},{"type":190,"children":633},[634],{"type":594,"tag":21,"props":635,"children":636},{},[637],{"type":125,"value":552},{"data":639,"body":640},{},{"type":190,"children":641},[642],{"type":594,"tag":21,"props":643,"children":644},{},[645],{"type":125,"value":555},{"data":647,"body":648},{},{"type":190,"children":649},[650],{"type":594,"tag":21,"props":651,"children":652},{},[653],{"type":125,"value":558},[655],{"id":656,"title":657,"appliesTo":658,"author":11,"body":664,"canonical":526,"code":77,"createdAt":1375,"description":1376,"difficulty":1377,"draft":530,"estimatedTime":1378,"extension":532,"faq":1379,"howToSteps":1392,"howToTotalTime":559,"image":526,"keywords":1411,"locale":569,"meta":1420,"navigation":169,"path":576,"platform":572,"related":1421,"section":577,"seo":1425,"severity":1426,"stem":1427,"summary":1428,"tags":1429,"twitterCreator":526,"twitterSite":526,"type":587,"updatedAt":1375,"__hash__":1434},"content_ru/guides/linux/user-management.md","Полное руководство по управлению пользователями в Linux",[659,660,661,662,663],"Ubuntu 20.04+","Debian 11+","CentOS 8+","RHEL 8+","Fedora 35+",{"type":13,"value":665,"toc":1362},[666,668,683,686,703,705,707,710,732,742,745,750,757,781,812,821,841,849,853,860,874,877,891,895,906,926,946,959,977,982,1006,1010,1019,1026,1064,1072,1112,1116,1123,1141,1155,1160,1173,1183,1187,1278,1280,1359],[16,667,19],{"id":18},[21,669,670,671,674,675,678,679,682],{},"Управление пользователями — одна из фундаментальных задач системного администратора Linux. Корректная настройка учётных записей обеспечивает ",[471,672,673],{},"безопасность",", ",[471,676,677],{},"разделение прав доступа"," и ",[471,680,681],{},"подотчётность"," в системе. Этот гайд объясняет, как выполнять основные операции: создание, модификация и удаление пользователей, а также работу с группами. Все команды работают в большинстве современных дистрибутивов (Ubuntu, Debian, CentOS, RHEL, Fedora).",[21,684,685],{},"После выполнения этого руководства вы сможете:",[29,687,688,691,694,697,700],{},[32,689,690],{},"Создавать пользователей с нужными параметрами (домашний каталог, оболочка).",[32,692,693],{},"Назначать и изменять пароли.",[32,695,696],{},"Управлять членством в группах.",[32,698,699],{},"Безопасно удалять учётные записи.",[32,701,702],{},"Проверять информацию о пользователях.",[301,704],{},[16,706,27],{"id":26},[21,708,709],{},"Перед началом убедитесь, что:",[711,712,713,720,729],"ol",{},[32,714,715,716,719],{},"У вас есть ",[471,717,718],{},"доступ к терминалу"," или консоли управления сервером.",[32,721,722,723,726,727,480],{},"Вы вошли в систему ",[471,724,725],{},"от имени root"," или под пользователем с правами ",[471,728,88],{},[32,730,731],{},"У вас есть базовое понимание командной строки.",[21,733,734,737,738,741],{},[471,735,736],{},"Проверка прав:"," Выполните команду ",[55,739,740],{},"sudo -v",". Если пароль запрашивается и вы его знаете — всё готово. Если выводится сообщение об ошибке, обратитесь к администратору системы.",[16,743,46],{"id":744},"пошаговая-инструкция",[746,747,749],"h3",{"id":748},"шаг-1-создание-нового-пользователя","Шаг 1: Создание нового пользователя",[21,751,752,753,756],{},"Основная утилита — ",[55,754,755],{},"useradd",". Рекомендуемый командный шаблон:",[72,758,760],{"className":74,"code":759,"language":76,"meta":77,"style":77},"sudo useradd -m -s /bin/bash newusername\n",[55,761,762],{"__ignoreMap":77},[81,763,764,766,769,772,775,778],{"class":83,"line":84},[81,765,88],{"class":87},[81,767,768],{"class":91}," useradd",[81,770,771],{"class":380}," -m",[81,773,774],{"class":380}," -s",[81,776,777],{"class":91}," /bin/bash",[81,779,780],{"class":91}," newusername\n",[29,782,783,796],{},[32,784,785,788,789,792,793,480],{},[55,786,787],{},"-m"," — автоматически создаёт домашний каталог ",[55,790,791],{},"/home/newusername"," на основе шаблона ",[55,794,795],{},"/etc/skel",[32,797,798,801,802,804,805,674,808,811],{},[55,799,800],{},"-s /bin/bash"," — устанавливает ",[55,803,76],{}," в качестве оболочки входа по умолчанию. Для других оболочек укажите соответствующий путь (",[55,806,807],{},"/bin/zsh",[55,809,810],{},"/bin/sh",").",[21,813,814],{},[471,815,816,817,820],{},"Пример создания пользователя ",[55,818,819],{},"devops"," с оболочкой bash:",[72,822,824],{"className":74,"code":823,"language":76,"meta":77,"style":77},"sudo useradd -m -s /bin/bash devops\n",[55,825,826],{"__ignoreMap":77},[81,827,828,830,832,834,836,838],{"class":83,"line":84},[81,829,88],{"class":87},[81,831,768],{"class":91},[81,833,771],{"class":380},[81,835,774],{"class":380},[81,837,777],{"class":91},[81,839,840],{"class":91}," devops\n",[21,842,843,846,847,480],{},[471,844,845],{},"Примечание:"," Если нужно создать пользователя без домашнего каталога (например, для системных служб), опустите флаг ",[55,848,787],{},[746,850,852],{"id":851},"шаг-2-назначение-пароля-пользователю","Шаг 2: Назначение пароля пользователю",[21,854,855,856,859],{},"Созданный пользователь не сможет войти в систему, пока не получит пароль. Используйте ",[55,857,858],{},"passwd",":",[72,861,863],{"className":74,"code":862,"language":76,"meta":77,"style":77},"sudo passwd newusername\n",[55,864,865],{"__ignoreMap":77},[81,866,867,869,872],{"class":83,"line":84},[81,868,88],{"class":87},[81,870,871],{"class":91}," passwd",[81,873,780],{"class":91},[21,875,876],{},"Система запросит дважды ввод нового пароля. Вводимые символы не отображаются.",[21,878,879,882,883,886,887,890],{},[471,880,881],{},"Важно:"," Для повышения безопасности пароль должен соответствовать политике сложности. Настройка политик (длина, наличие цифр/спецсимволов) выполняется через файл ",[55,884,885],{},"/etc/login.defs"," и модуль PAM (",[55,888,889],{},"/etc/pam.d/common-password"," в Debian/Ubuntu).",[746,892,894],{"id":893},"шаг-3-добавление-пользователя-в-дополнительные-группы","Шаг 3: Добавление пользователя в дополнительные группы",[21,896,897,898,901,902,905],{},"По умолчанию пользователь добавляется в свою персональную группу (с таким же именем). Чтобы предоставить ему ",[471,899,900],{},"привилегии sudo"," или доступ к другим ресурсам (например, ",[55,903,904],{},"docker","), добавьте его в нужные группы.",[72,907,909],{"className":74,"code":908,"language":76,"meta":77,"style":77},"sudo usermod -aG sudo newusername\n",[55,910,911],{"__ignoreMap":77},[81,912,913,915,918,921,924],{"class":83,"line":84},[81,914,88],{"class":87},[81,916,917],{"class":91}," usermod",[81,919,920],{"class":380}," -aG",[81,922,923],{"class":91}," sudo",[81,925,780],{"class":91},[29,927,928],{},[32,929,930,933,934,937,938,941,942,945],{},[55,931,932],{},"-aG"," — ",[471,935,936],{},"критически важные флаги",". ",[55,939,940],{},"-a"," (append) добавляет группу к существующим, не удаляя другие. ",[55,943,944],{},"-G"," указывает список дополнительных групп.",[21,947,948,951,952,954,955,678,957,859],{},[471,949,950],{},"Пример:"," Добавление пользователя ",[55,953,819],{}," в группы ",[55,956,88],{},[55,958,904],{},[72,960,962],{"className":74,"code":961,"language":76,"meta":77,"style":77},"sudo usermod -aG sudo,docker devops\n",[55,963,964],{"__ignoreMap":77},[81,965,966,968,970,972,975],{"class":83,"line":84},[81,967,88],{"class":87},[81,969,917],{"class":91},[81,971,920],{"class":380},[81,973,974],{"class":91}," sudo,docker",[81,976,840],{"class":91},[21,978,979],{},[471,980,981],{},"Проверка групп пользователя:",[72,983,985],{"className":74,"code":984,"language":76,"meta":77,"style":77},"groups devops\n# или\nid devops\n",[55,986,987,994,999],{"__ignoreMap":77},[81,988,989,992],{"class":83,"line":84},[81,990,991],{"class":87},"groups",[81,993,840],{"class":91},[81,995,996],{"class":83,"line":144},[81,997,998],{"class":140},"# или\n",[81,1000,1001,1004],{"class":83,"line":166},[81,1002,1003],{"class":87},"id",[81,1005,840],{"class":91},[746,1007,1009],{"id":1008},"шаг-4-настройка-параметров-по-умолчанию-опционально","Шаг 4: Настройка параметров по умолчанию (опционально)",[21,1011,1012,1013,1016,1017,480],{},"Если вы часто создаёте пользователей с одинаковыми настройками, измените значения по умолчанию в ",[55,1014,1015],{},"/etc/default/useradd"," или используйте флаги напрямую в команде ",[55,1018,755],{},[21,1020,1021],{},[471,1022,1023,1024,859],{},"Часто используемые флаги ",[55,1025,755],{},[29,1027,1028,1037,1046,1052,1058],{},[32,1029,1030,1033,1034,811],{},[55,1031,1032],{},"-c \"Комментарий\""," — Полное имя или описание (например, ",[55,1035,1036],{},"-c \"Ivan Petrov\"",[32,1038,1039,1042,1043,811],{},[55,1040,1041],{},"-d /путь/к/домашнему/каталогу"," — явный путь к домашнему каталогу (если не ",[55,1044,1045],{},"/home/username",[32,1047,1048,1051],{},[55,1049,1050],{},"-G группа1,группа2"," — сразу добавить в дополнительные группы при создании.",[32,1053,1054,1057],{},[55,1055,1056],{},"-e YYYY-MM-DD"," — дата истечения срока действия учётной записи.",[32,1059,1060,1063],{},[55,1061,1062],{},"-f N"," — количество дней после истечения пароля, в течение которых вход возможен (0 — немедленная блокировка).",[21,1065,1066],{},[471,1067,1068,1069,859],{},"Пример создания пользователя с комментарием и сразу в группе ",[55,1070,1071],{},"developers",[72,1073,1075],{"className":74,"code":1074,"language":76,"meta":77,"style":77},"sudo useradd -m -c \"Anna Sidorova\" -G developers -s /bin/bash anna\nsudo passwd anna\n",[55,1076,1077,1104],{"__ignoreMap":77},[81,1078,1079,1081,1083,1085,1088,1091,1094,1097,1099,1101],{"class":83,"line":84},[81,1080,88],{"class":87},[81,1082,768],{"class":91},[81,1084,771],{"class":380},[81,1086,1087],{"class":380}," -c",[81,1089,1090],{"class":91}," \"Anna Sidorova\"",[81,1092,1093],{"class":380}," -G",[81,1095,1096],{"class":91}," developers",[81,1098,774],{"class":380},[81,1100,777],{"class":91},[81,1102,1103],{"class":91}," anna\n",[81,1105,1106,1108,1110],{"class":83,"line":144},[81,1107,88],{"class":87},[81,1109,871],{"class":91},[81,1111,1103],{"class":91},[746,1113,1115],{"id":1114},"шаг-5-удаление-пользователя","Шаг 5: Удаление пользователя",[21,1117,1118,1119,1122],{},"При удалении пользователя можно оставить его домашний каталог и почтовый спул (файлы в ",[55,1120,1121],{},"/var/spool/mail",") или удалить всё.",[72,1124,1126],{"className":74,"code":1125,"language":76,"meta":77,"style":77},"sudo userdel -r username\n",[55,1127,1128],{"__ignoreMap":77},[81,1129,1130,1132,1135,1138],{"class":83,"line":84},[81,1131,88],{"class":87},[81,1133,1134],{"class":91}," userdel",[81,1136,1137],{"class":380}," -r",[81,1139,1140],{"class":91}," username\n",[29,1142,1143],{},[32,1144,1145,1148,1149,1151,1152],{},[55,1146,1147],{},"-r"," — удаляет домашний каталог пользователя (",[55,1150,1045],{},") и почтовый спул. ",[471,1153,1154],{},"Используйте с осторожностью!",[21,1156,1157],{},[471,1158,1159],{},"Безопасный вариант (только учётная запись):",[72,1161,1163],{"className":74,"code":1162,"language":76,"meta":77,"style":77},"sudo userdel username\n",[55,1164,1165],{"__ignoreMap":77},[81,1166,1167,1169,1171],{"class":83,"line":84},[81,1168,88],{"class":87},[81,1170,1134],{"class":91},[81,1172,1140],{"class":91},[21,1174,1175,1176,1178,1179,1182],{},"В этом случае файлы в ",[55,1177,1045],{}," останутся на диске и будут принадлежать удалённому UID. Их нужно будет вручную найти (",[55,1180,1181],{},"find / -uid бывший_UID",") и удалить или перепривязать.",[16,1184,1186],{"id":1185},"проверка-результата","Проверка результата",[711,1188,1189,1216,1251,1268],{},[32,1190,1191,1194,1195,859,1198,1212,1215],{},[471,1192,1193],{},"Существование пользователя:"," Проверьте запись в ",[55,1196,1197],{},"/etc/passwd",[72,1199,1201],{"className":74,"code":1200,"language":76,"meta":77,"style":77},"getent passwd newusername\n",[55,1202,1203],{"__ignoreMap":77},[81,1204,1205,1208,1210],{"class":83,"line":84},[81,1206,1207],{"class":87},"getent",[81,1209,871],{"class":91},[81,1211,780],{"class":91},[1213,1214],"br",{},"Вывод должен содержать строку с UID, GID, домашним каталогом и оболочкой.",[32,1217,1218,1221,1222,1225,1226,62,1229,1232,1233],{},[471,1219,1220],{},"Пароль:"," Убедитесь, что пароль установлен (в поле пароля ",[55,1223,1224],{},"/etc/shadow"," будет хэш, а не ",[55,1227,1228],{},"!",[55,1230,1231],{},"*","):",[72,1234,1236],{"className":74,"code":1235,"language":76,"meta":77,"style":77},"sudo grep newusername /etc/shadow\n",[55,1237,1238],{"__ignoreMap":77},[81,1239,1240,1242,1245,1248],{"class":83,"line":84},[81,1241,88],{"class":87},[81,1243,1244],{"class":91}," grep",[81,1246,1247],{"class":91}," newusername",[81,1249,1250],{"class":91}," /etc/shadow\n",[32,1252,1253,1256,1257],{},[471,1254,1255],{},"Группы:"," Проверьте членство:",[72,1258,1260],{"className":74,"code":1259,"language":76,"meta":77,"style":77},"id newusername\n",[55,1261,1262],{"__ignoreMap":77},[81,1263,1264,1266],{"class":83,"line":84},[81,1265,1003],{"class":87},[81,1267,780],{"class":91},[32,1269,1270,1273,1274,1277],{},[471,1271,1272],{},"Вход в систему:"," Попробуйте войти под новым пользователем с помощью ",[55,1275,1276],{},"su - newusername"," (в новой сессии) или через SSH/консоль, если это удалённый пользователь.",[16,1279,465],{"id":464},[29,1281,1282,1290,1305,1327,1345],{},[32,1283,1284,1289],{},[471,1285,1286],{},[55,1287,1288],{},"useradd: user 'username' already exists"," — Пользователь с таким именем уже есть в системе. Используйте другое имя или удалите старого пользователя.",[32,1291,1292,1297,1298,1300,1301,1304],{},[471,1293,1294],{},[55,1295,1296],{},"passwd: Authentication token manipulation error"," — Не удалось установить пароль. Чаще всего причина — отсутствие прав sudo или заблокированный файл ",[55,1299,1224],{}," (проверьте права: ",[55,1302,1303],{},"ls -l /etc/shadow","). Также может быть нехватка места на диске.",[32,1306,1307,1312,1313,1315,1316,1319,1320,1323,1324,480],{},[471,1308,1309,1310],{},"Пользователь не может выполнять ",[55,1311,88],{}," — После добавления в группу ",[55,1314,88],{}," пользователю ",[471,1317,1318],{},"нужно выйти и заново войти"," в систему, чтобы обновить список групп. Можно применить изменения без перезахода: ",[55,1321,1322],{},"newgrp sudo"," (в текущей сессии) или ",[55,1325,1326],{},"sg sudo -c 'команда'",[32,1328,1329,1332,1333,1335,1336,1339,1340,1342,1343,480],{},[471,1330,1331],{},"Домашний каталог не создаётся"," — Убедитесь, что в ",[55,1334,885],{}," правильно указан ",[55,1337,1338],{},"CREATE_HOME yes",". Или используйте флаг ",[55,1341,787],{}," явно. Также проверьте наличие и права на шаблон ",[55,1344,795],{},[32,1346,1347,1352,1353,62,1355,1358],{},[471,1348,1349],{},[55,1350,1351],{},"usermod: cannot lock /etc/passwd; try again later"," — Другой процесс (например, другой ",[55,1354,755],{},[55,1356,1357],{},"vipw",") заблокировал файл паролей. Подождите минуту и повторите попытку.",[514,1360,1361],{},"html pre.shiki code .sScJk, html code.shiki .sScJk{--shiki-default:#6F42C1;--shiki-dark:#B392F0}html pre.shiki code .sZZnC, html code.shiki .sZZnC{--shiki-default:#032F62;--shiki-dark:#9ECBFF}html pre.shiki code .sj4cs, html code.shiki .sj4cs{--shiki-default:#005CC5;--shiki-dark:#79B8FF}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sJ8bj, html code.shiki .sJ8bj{--shiki-default:#6A737D;--shiki-dark:#6A737D}",{"title":77,"searchDepth":144,"depth":144,"links":1363},[1364,1365,1366,1373,1374],{"id":18,"depth":144,"text":19},{"id":26,"depth":144,"text":27},{"id":744,"depth":144,"text":46,"children":1367},[1368,1369,1370,1371,1372],{"id":748,"depth":166,"text":749},{"id":851,"depth":166,"text":852},{"id":893,"depth":166,"text":894},{"id":1008,"depth":166,"text":1009},{"id":1114,"depth":166,"text":1115},{"id":1185,"depth":144,"text":1186},{"id":464,"depth":144,"text":465},"2026-02-17 12:40:30","Пошаговая инструкция по созданию, изменению и удалению пользователей в Linux. Работа с группами, паролями и правами доступа. Готовые команды для Ubuntu, CentOS и других дистрибутивов.","easy","15-20 мин",[1380,1383,1386,1389],{"question":1381,"answer":1382},"Как создать пользователя с домашней директорией и оболочкой bash?","Используйте команду `sudo useradd -m -s /bin/bash username`. Ключ `-m` создаст домашний каталог, а `-s` укажет оболочку по умолчанию.",{"question":1384,"answer":1385},"Что делать, если при создании пользователя выскакивает ошибка 'user already exists'?","Указанное имя уже занято. Проверьте существующих пользователей командой `getent passwd` или `id username` и выберите другое имя.",{"question":1387,"answer":1388},"Как временно заблокировать учётную запись, не удаляя её?","Заблокируйте пароль командой `sudo passwd -l username`. Для разблокировки используйте `sudo passwd -u username`. Это предотвратит вход по паролю.",{"question":1390,"answer":1391},"Можно ли изменить UID пользователя после создания?","Да, командой `sudo usermod -u новый_UID username`. **Важно:** предварительно проверьте, не принадлежат ли файлы в системе этому UID, иначе могут возникнуть проблемы с правами.",[1393,1396,1399,1402,1405,1408],{"name":1394,"text":1395},"Подготовка и проверка прав","Убедитесь, что вы вошли в систему с правами root или имеете доступ к sudo. Проверьте это, выполнив команду `whoami`. Результат должен быть `root` или `sudo` доступен.",{"name":1397,"text":1398},"Создание нового пользователя","Используйте утилиту `useradd` для создания учётной записи. Рекомендуемый базовый вариант: `sudo useradd -m -s /bin/bash newuser`. Флаги `-m` (создать домашний каталог) и `-s` (установить оболочку) являются лучшей практикой.",{"name":1400,"text":1401},"Назначение пароля","Сразу после создания задайте пароль с помощью `sudo passwd newuser`. Вам будет предложено дважды ввести новый пароль. Пароль не отображается при вводе.",{"name":1403,"text":1404},"Настройка дополнительных параметров (опционально)","Можно добавить пользователя в дополнительные группы (например, `sudo` или `docker`) командой `sudo usermod -aG группа newuser`. Для полного копирования параметров из существующего пользователя используйте `sudo useradd -m -k /etc/skel -G группа1,группа2 -s /bin/bash newuser`.",{"name":1406,"text":1407},"Проверка созданной учётной записи","Убедитесь, что пользователь создан корректно: `id newuser` покажет UID, GID и группы. Проверьте наличие домашнего каталога `/home/newuser` и файла `/etc/passwd`.",{"name":1409,"text":1410},"Удаление пользователя","Для полного удаления пользователя и его домашнего каталога используйте `sudo userdel -r username`. Без флага `-r` удалится только запись в `/etc/passwd`, а домашняя папка останется.",[1412,1413,1414,1415,1416,1417,1418,1419],"управление пользователями linux","создать пользователя linux команда","удалить пользователя linux","добавить пользователя в группу linux","изменить пароль пользователя linux","useradd usermod userdel","администрирование пользователей linux","группы linux команды",{},[1422,1423,1424],"/guides/linux/sudo-permissions","/guides/linux/file-permissions-chmod","/errors/linux/su-command-failed",{"title":657,"description":1376},"low","guides/linux/user-management","Это руководство объясняет, как эффективно управлять учётными записями пользователей в Linux с помощью стандартных утилит командной строки. Вы научитесь создавать, модифицировать и удалять пользователей, а также управлять их группами и правами.",[1430,582,1431,1432,991,88,1433],"администрирование","CLI","users","sysadmin","IGt5_vIVbwydHbZYSYHnRyN9S0Sp1HCUkGP_LgG5uzw"]