如何在电脑中设置administrators的权限?

Windows 通过组策略编辑器启用帐户管理员状态。
在gpedit.msc中找到“帐户:管理员状态”并将其设置为启用。
在 macOS 中,在系统偏好设置中选择“用户和组”,单击用户,然后选中“允许用户管理此计算机”。
Linux 使用 sudo adduser usernamesudo 将用户添加到 sudo 组。

操作前请确认用户的要求。
授予的权限越少,就越安全。

管理员权限在哪里设置

坦率地说,设置管理员权限很复杂,因为它因系统和软件而异。
首先,最重要的报告。
在Windows系统中,进入“控制面板”,点击“用户帐户”,然后点击“更改控制帐户设置”来调整权限。
我们去年开展的项目规模约为 3 ,000 人。
这个阶段出了点问题,几乎影响了整个开发。

还有一点,Linux系统更正确。
通过命令行以root用户或管理员身份登录,使用user命令添加sudo用户组,或者使用chmod命令修改文件权限。
记得有一次,一位同事直接在Linux服务器上修改了系统文件,结果系统崩溃了。
这是因为管理层没有注意许可。

还有另一个重要说明。
应用程序软件中的管理员权限设置通常可以在设置选项卡或配置选项中找到。
例如,某些软件在执行特定安装或任务时需要管理员权限。
此时会弹出提示,您可以立即按照提示进行操作。

一开始我以为很简单,后来发现我错了。
每个系统和程序的设置略有不同。
等等,还有。
在更改权限之前,您必须了解后果并遵循安全做法。
请勿因License设置不当而导致系统不稳定或数据泄露。

因此建议在工作之前检查公共文档或在线教程,以确保每一步都正确完成。
这点很多人不重视,但我认为应该尝试一下。

Linux如何管理用户组?_Linuxgroupadd与权限控制

说实话,在Linux系统的用户组管理方面,我在过去的1 0年里遇到的陷阱多得数不过来。
我提到的每个命令都有一些隐藏的秘密,它并不只是键入它们那么简单。

以 Groupadd 为例。
我在为一个分布式项目配置环境时,由于GID冲突,两个容器在启动阶段被迫冻结。
就在那时,我意识到,如果没有为 GID 小组做好计划,那就等于给自己挖了一个坑。
可以看到,基本用法是sudogroupaddproject_alpha,这不是问题。
但如果您在多设备集群中执行此操作,最好先检查 /etc/login.defs 中的 GID_MIN 和 GID_MAX,或者简单地使用 getent 数组找出当前最大的 GID。
我在创建系统组时受到-r参数的使用影响很大——由于使用不当,系统组控制一度出现问题。
后来我得出结论,系统GID的范围是在0到9 9 9 之间。
在这个范围内你要更加小心。

有趣的是 usermod -aG 命令。
我的一个朋友正在用这个给运维人员添加sudo权限。
结果,由于 home 组更改为 sudo 组,用户甚至无法访问其 home 目录。
因此,更改主组之前必须双击确认。
这个东西改了之后就不能和newgrp交换了。
直到用户下次登录时才会生效。
补充组虽然灵活,但组合方式太多。
当你查看组的输出时,你会感到很困惑,在调试权限问题时就像大海捞针一样。

说到 chgrp 和 chmod,我得到了惨痛的教训。
在之前的项目中,我使用 chmod 2 7 7 0 来共享一个目录,但我忘记给目录本身添加写权限,因此开发人员甚至无法创建新文件。
这让我明白了setgid虽然节省了问题,但只需要父目录有足够的权限即可。
后来我准备了一个懒惰的脚本。
我每次创建项目都会自动设置为7 5 0加2 7 7 0,中间层的写权限是授予所有者的,所以即使新同事忘记了chmod g+w,仍然可以正常写文件。

/etc/group 老实说,我现在不需要手动修改它。
但有一次,为了创建一个具有特殊权限的测试环境,我不得不更改这个文件。
结果,由于格式有点乱,我什至无法登录系统。
允许正如您所看到的,这些基本配置确实不是开玩笑。
至于/etc/gshadow,我也遇到过使用它的系统,但坦白说,组密码基本上已经不再使用了,一而再再而三地更改会增加维护成本。

在实战场景中,我特别推荐使用find / -gid 1 005 这样的命令来检查依赖关系。
有一次,我在删除群组之前没有这样做。
结果一堆短信崩溃了,我一晚上都没睡好。
另外,隔离服务时,最好chmod 7 5 0,像nginx日志一样,为服务用户和root打开一个槽,其他人不要碰它。
但要注意,如果服务用户不小心被添加到另一个组中,记录权限可能会丢失,所以GID规划必须像盖楼打地基一样精确。

一旦掌握了这些命令的使用,控制Linux权限就足够了。
但如果你像我一样需要每次都检查目录,你也可以只使用Windows。
不过话说回来,Linux 的核心机制其实比 Windows 的 ACL 更直观,只是入门门槛高一点。

Kali与Shell编程 -- 用户和用户组管理

哦,让我告诉你有关 KaliLinux 用户组的信息。
我在这里已经十年了。
我在这方面遇到了很多麻烦。

去年之前,记得我在虚拟机上搭建了一个渗透测试环境。
当时,创建了web_pentest和network_pentest等几个用户组来分隔不同的任务。
想一想;一组专门研究网站漏洞,另一组专门研究网络扫描。
有多清晰?
然后我创建了一个名为 test_web 的用户,并使用 useradd -G web_pentest test_web 将其直接添加到 web_pentest 组中。
很简单,对吧?
后来发现某个用户权限不正确,必须允许其加入 sudo 组。
我usermod -aG sudo test_user,使用note -aG添加这个-a,这样他原来的组就不会丢失。
如果他忘记添加-a,他原来附加的组就会丢失。
那不是很糟糕吗?
还有一次,在旧系统中,用户我想添加两个组到 dev 和 ops。
我使用 usermod -G "dev,ops" test_dev。
不要忘记引号并用逗号分隔。

检查用户属于哪些组;我通常使用组 test_user 或 id test_user |使 grep 组更加明显。
谁是哪个组?如果你想知道,直接打开文件/etc/group看看,或者使用getent group groupname,如getent group web_pentest。

什么是最重要的?考虑权限;如果你使用 sudo useradd 或者其他东西你必须有 root 权限。
另外,当使用-g指定初始组时;该群体必须首先存在;否则会出现错误。
我以前经历过这个。
刚学的时候忘记先对web_pentest进行分组,直接使用useradd -g web_pentest test_user。
我惊呆了。

另外,初始组和下一组需要清除。
初始组是用户登录后立即加入的组,其他组是由用户添加的。
对于这两件事, id test_user -G 可以看到下一个组, id test_user 可以看到初始组。

哦,对了,还有newgrp。
有时候如果想临时使用某个组的权限,就不得不使用,并且需要该组的密码。

一般来说,一旦了解了用户组管理就非常容易了。
在进行渗透测试或者需要授权隔离的时候使用起来特别方便。
我在这里已经十年了,经历了很多挣扎,但我终于解决了。