ユーザアカウントの分類
Linuxに登録されるユーザには3種類ある
特権ユーザ root
システムユーザ アプリケーションを実行するためのユーザ(Apache,Tomcat,sshd,,,,,,)
個人ユーザ Linuxで作業を行うユーザ(user1,yamada,,,,,,)
各ユーザアカウントにはユニークなID(uid)が割り当てられる
uidの割り当て範囲
特権ユーザ 0
システムユーザ 1~499
個人ユーザ 500~60000
各ユーザは少なくとも一つのグループ(プライマリグループ)に所属する
(各ユーザ毎ユーザ名と同じ名前のグループを作成してプライマリグループとして設定する)
各ユーザはプライマリグループとは別に追加のグループ(セカンダリグループ)に所属することもできる
各グループにはにはユニークなID(gid)が割り当てられる
gidの割り当て範囲
特権グループ 0
システムグループ 1~499
個人グループ 500~60000
ユーザ及びグループを管理するコマンドには以下のものがある (ミニマムテキストp.24)
基本形 ユーザを登録する パスワードを登録しないと有効にはならない
root権限が必要
useradd [オプション] ユーザ名
()内はデフォルト値
-c コメント指定 (未設定)
-d ホームディレクトリの指定(/home/ユーザ名)
-g プライマリグループの指定(ユーザ名と同じ名前)(既存グループしか設定できない)(なければ作る)
(グループ権限として参照される一番優先度の高いグループ)
-G セカンダリグループの指定(未設定) ※複数指定可能
-s ログインシェルの指定 (/bin/bash)
-u ユーザIDの指定 (現在の最大値+1)
-e アカウントの有効期限をYYYY-MM-DD形式で指定
-M ホームディレクトリを作成しない
基本形 パスワードを登録する
passwd [ユーザ名] ※ユーザ名の指定はrootユーザのみ指定可能
一般ユーザとrootユーザで動作が違う
一般ユーザの場合変更できるのは自分のパスワードのみ
一定回数以上(たいていは3回)不適切なパスワード変更を試みると終了する
一般ユーザの場合パスワードの辞書チェックは逃れられない
基本形 ユーザを削除する
userdel [-r] ユーザ名 ※通常は -r オプションをつけること
-r ユーザ名に対応するホームディレクトリも削除する
-rオプションを付けないとホームディレクトリが残ってしまう
理由があって残す場合でもrootユーザの所有にしておくこと
または、パーミッションを「000」にしておくような安全策を講じること
基本形 ユーザ情報(ホームディレクトリ、グループ、期限など)を変更する
root権限が必要
usermod [オプション] ユーザ名
-G ユーザが所属するサブグループを追加する。カンマ区切りで複数指定可能。
[注意] 設定は上書きされてしまうため、必ず既存設定グループを複数指定で併記すること
-g ユーザが所属するデフォルトグループを変更する。カンマ区切りで複数指定可能。
-d ホームディレクトリを変更する。後ろに -m をつけると中身を移動する。
-e アカウントの有効期限を指定する。形式はmm/dd/yy
-f 有効期限を超えた場合に永久に使用不能になるまでの日数を指定する。0で即時、-1で無期限。
-l ユーザ名を変更する。その他の情報(ホームディレクトリ名等)は変えない。
-u ユーザのID番号を変更する。
-L ユーザのパスワードをロックする。
-U ユーザのパスワードロックを解除する。
例:ユーザーsftpuser1をsftponlyグループに追加する。
# usermod -G sftponly sftpuser1
例:ユーザー名とホームディレクトリ名を変更し旧ディレクトリの中身を引き継ぐ。
# usermod -d /home/new_usr -m -l new_user old_user
基本形 グループを登録する
root権限が必要
groupadd [-g グループid] グループ名
-g グループidを指定する(省略時は自動採番)
基本形 所属するグループ名の表示
groups ユーザ名
基本形 グループ情報の変更
groupmod [オプション] グループ名
-g グループidを指定する(省略時は自動採番)
-n 変更後のグループ名を指定
基本形 グループ情報の削除
groupdel グループ名
基本形 グループ情報の変更
gpasswd [オプション] ユーザ名 グループ名
-a グループにメンバを追加
-d グループからメンバを削除
基本形 アクセスを許可するグループの変更
chgrp グループ名 [ファイル名|ディレクトリ名]
では、user1を作ってみます
さて、どのファイルが変更されたのでしょうか?findをかけてみます
ファイル情報を見てみましょう
パーミッションに注意してください
groupとpasswdは一般ユーザでも読めます
shadowファイルにはパスワードハッシュが格納されています
当然、読めるのはrootだけ しかし
[root@icv99 ~]# ls -al /etc/shadow
---------- 1 root root 5564 5月 27 09:31 2014 /etc/shadow
[root@icv99 ~]#
[root@icv99 ~]# ls -al /etc/gshadow
---------- 1 root root 1219 5月 27 09:31 2014 /etc/gshadow
[root@icv99 ~]#
パーミッション 000 ???
CentOSではパーミッション000でもrootは読めるようです!
(ちなみにUbuntuは400だったような気がします)
rootでファイルの中身を確認してみます
パスワードファイル # cat /etc/passwd
"/etc/passwd"の書式
[root@icv99 ~]# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
dbus:x:81:81:System message bus:/:/sbin/nologin
usbmuxd:x:113:113:usbmuxd user:/:/sbin/nologin
rpc:x:32:32:Rpcbind Daemon:/var/cache/rpcbind:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
rtkit:x:499:497:RealtimeKit:/proc:/sbin/nologin
avahi-autoipd:x:170:170:Avahi IPv4LL Stack:/var/lib/avahi-autoipd:/sbin/nologin
abrt:x:173:173::/etc/abrt:/sbin/nologin
apache:x:48:48:Apache:/var/www:/sbin/nologin
saslauth:x:498:76:"Saslauthd user":/var/empty/saslauth:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
haldaemon:x:68:68:HAL daemon:/:/sbin/nologin
gdm:x:42:42::/var/lib/gdm:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
pulse:x:497:495:PulseAudio System Daemon:/var/run/pulse:/sbin/nologin
tomcat:x:91:91:Apache Tomcat:/usr/share/tomcat6:/sbin/nologin
webalizer:x:67:67:Webalizer:/var/www/usage:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin
dovenull:x:496:492:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
guest:x:500:500::/home/guest:/bin/bash
mitsuya:x:501:501::/home/mitsuya:/bin/bash
ictu1400:x:502:502::/home/ictu1400:/bin/bash
ictu1401:x:503:503::/home/ictu1401:/bin/bash
ictu1402:x:504:504::/home/ictu1402:/bin/bash
ictu1403:x:505:505::/home/ictu1403:/bin/bash
ictu1404:x:506:506::/home/ictu1404:/bin/bash
ictu1405:x:507:507::/home/ictu1405:/bin/bash
ictu1406:x:508:508::/home/ictu1406:/bin/bash
ictu1407:x:509:509::/home/ictu1407:/bin/bash
ictu1408:x:510:510::/home/ictu1408:/bin/bash
ictu1409:x:511:511::/home/ictu1409:/bin/bash
ictu1410:x:512:512::/home/ictu1410:/bin/bash
ictu1411:x:513:513::/home/ictu1411:/bin/bash
ictu1412:x:514:514::/home/ictu1412:/bin/bash
ictu1413:x:515:515::/home/ictu1413:/bin/bash
ictu1414:x:516:516::/home/ictu1414:/bin/bash
ictu1415:x:517:517::/home/ictu1415:/bin/bash
ictu1416:x:518:518::/home/ictu1416:/bin/bash
ictu1417:x:519:519::/home/ictu1417:/bin/bash
ictu1418:x:520:520::/home/ictu1418:/bin/bash
ictu1419:x:521:521::/home/ictu1419:/bin/bash
ictu1420:x:522:522::/home/ictu1420:/bin/bash
ictu1421:x:523:523::/home/ictu1421:/bin/bash
ictu1422:x:524:524::/home/ictu1422:/bin/bash
ictu1423:x:525:525::/home/ictu1423:/bin/bash
ictu1424:x:526:526::/home/ictu1424:/bin/bash
ictu1425:x:527:527::/home/ictu1425:/bin/bash
ictu1426:x:528:528::/home/ictu1426:/bin/bash
ictu1427:x:529:529::/home/ictu1427:/bin/bash
ictu1428:x:530:530::/home/ictu1428:/bin/bash
ictu1429:x:531:531::/home/ictu1429:/bin/bash
ictu1430:x:532:532::/home/ictu1430:/bin/bash
ictu1431:x:533:533::/home/ictu1431:/bin/bash
ictu1432:x:534:534::/home/ictu1432:/bin/bash
ictu1433:x:535:535::/home/ictu1433:/bin/bash
ictu1434:x:536:536::/home/ictu1434:/bin/bash
ictu1435:x:537:537::/home/ictu1435:/bin/bash
user1:x:538:539::/home/user1:/bin/bash
[root@icv99 ~]#
グループファイル # cat /etc/group
"/etc/group"の書式
daemon: x: 2: root,bin,daemon
(1) (2)(3) (4)
(1)・・・グループの名前
(2)・・・グループパスワード
(3)・・・グループ番号(GID)
(4)・・・セカンダリグループとして所属するユーザ名
[root@icv99 ~]# cat /etc/group
root:x:0:
bin:x:1:bin,daemon
daemon:x:2:bin,daemon
sys:x:3:bin,adm
adm:x:4:adm,daemon
tty:x:5:
disk:x:6:
lp:x:7:daemon
mem:x:8:
kmem:x:9:
wheel:x:10:
mail:x:12:mail,postfix
uucp:x:14:
man:x:15:
games:x:20:
gopher:x:30:
video:x:39:
dip:x:40:
ftp:x:50:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
dbus:x:81:
usbmuxd:x:113:
utmp:x:22:
utempter:x:35:
rpc:x:32:
desktop_admin_r:x:499:
desktop_user_r:x:498:
floppy:x:19:
vcsa:x:69:
rtkit:x:497:
avahi-autoipd:x:170:
abrt:x:173:
cdrom:x:11:
tape:x:33:
dialout:x:18:
apache:x:48:
wbpriv:x:88:
saslauth:x:76:
postdrop:x:90:
postfix:x:89:
rpcuser:x:29:
nfsnobody:x:65534:
haldaemon:x:68:haldaemon
gdm:x:42:
ntp:x:38:
cgred:x:496:
pulse:x:495:
pulse-access:x:494:
stapusr:x:156:
stapsys:x:157:
stapdev:x:158:
fuse:x:493:
tomcat:x:91:
webalizer:x:67:
sshd:x:74:
dovecot:x:97:
dovenull:x:492:
tcpdump:x:72:
slocate:x:21:
guest:x:500:
mitsuya:x:501:
ictu1400:x:502:
ictu1401:x:503:
ictu1402:x:504:
ictu1403:x:505:
ictu1404:x:506:
ictu1405:x:507:
ictu1406:x:508:
ictu1407:x:509:
ictu1408:x:510:
ictu1409:x:511:
ictu1410:x:512:
ictu1411:x:513:
ictu1412:x:514:
ictu1413:x:515:
ictu1414:x:516:
ictu1415:x:517:
ictu1416:x:518:
ictu1417:x:519:
ictu1418:x:520:
ictu1419:x:521:
ictu1420:x:522:
ictu1421:x:523:
ictu1422:x:524:
ictu1423:x:525:
ictu1424:x:526:
ictu1425:x:527:
ictu1426:x:528:
ictu1427:x:529:
ictu1428:x:530:
ictu1429:x:531:
ictu1430:x:532:
ictu1431:x:533:
ictu1432:x:534:
ictu1433:x:535:
ictu1434:x:536:
ictu1435:x:537:
kanri:x:538:
user1:x:539:
[root@icv99 ~]#
パスワードシャドウファイル # cat /etc/shadow
"/etc/shadow"の書式
!! パスワード未設定の表示、設定されるまでログインできない
[root@icv99 ~]# cat /etc/shadow
root:$6$doYZEhjR$Mjxq.uZVDEGt8U3uM2Lzs09cp46JHOiJC5DEsj94lD6nGikx1cgjhhJIMQXO/nWoik7AtBijOXkBR0hgCFYTP/:16178:0:99999:7:::
bin:*:15628:0:99999:7:::
daemon:*:15628:0:99999:7:::
adm:*:15628:0:99999:7:::
lp:*:15628:0:99999:7:::
sync:*:15628:0:99999:7:::
shutdown:*:15628:0:99999:7:::
halt:*:15628:0:99999:7:::
mail:*:15628:0:99999:7:::
uucp:*:15628:0:99999:7:::
operator:*:15628:0:99999:7:::
games:*:15628:0:99999:7:::
gopher:*:15628:0:99999:7:::
ftp:*:15628:0:99999:7:::
nobody:*:15628:0:99999:7:::
dbus:!!:16175::::::
usbmuxd:!!:16175::::::
rpc:!!:16175:0:99999:7:::
vcsa:!!:16175::::::
rtkit:!!:16175::::::
avahi-autoipd:!!:16175::::::
abrt:!!:16175::::::
apache:!!:16175::::::
saslauth:!!:16175::::::
postfix:!!:16175::::::
rpcuser:!!:16175::::::
nfsnobody:!!:16175::::::
haldaemon:!!:16175::::::
gdm:!!:16175::::::
ntp:!!:16175::::::
pulse:!!:16175::::::
tomcat:!!:16175::::::
webalizer:!!:16175::::::
sshd:!!:16175::::::
dovecot:!!:16175::::::
dovenull:!!:16175::::::
tcpdump:!!:16175::::::
guest:$6$LKS2AQKZMFJ46T2M$AfETZizdPczd9gyWzb9VbqaJJjhq3TV.SidtpnQhRCumwWsbl0Fg84B2UhbqJGR5HqcqFf3Lw2iAUuwbr0giN.:16175:0:99999:7:::
mitsuya:$6$72/enFxk$pP2I6N8AEVPL7GAPTazJBL5t/m/9TTMMhvygnvFafd3TnDnxLvDf6KMnicIYudAyC14lUxAKhsvL7nujJoXcA1:16177:0:99999:7:::
ictu1400:$6$nXYoE4F8$muVk52fTKdNvEtklRhRCk2VVPHr0LeR0lS.305g49FRlnxotg7N1dwsS/aZ79y7G1wUiv2q8DCfstkrDYbZGD0:16181:0:99999:7:::
ictu1401:$6$brNsRYpO$CGoTCGJ5ILxUJy9DasqhGOxJHAfU9eIf4VmN9uxN.DiKI6wzDQh6nLIowIrFLGGFzsdq8kD6ZJbpx8iA.3Ni8.:16181:0:99999:7:::
ictu1402:$6$16PpLc1g$eYLPsrl3fZ3HK4PIWQfy5OBCwB4F/xUzlJdA6mOS8g6uk5AjOchz4JpEYPF1vZAK2Lul2zK8FBCGMSIm1LwfD.:16181:0:99999:7:::
ictu1403:$6$w4C.Z85Q$7mIh6pZCJQvJB6ZHiEAIwQEZMysoptEeefr94D8fqPEzGggw1D79x5esD43OkDmUg5uYpORHufjTExe7fv2jL0:16181:0:99999:7:::
ictu1404:$6$QmxHTIgD$lx4W2NtJIAWyiqjBCtO0OxjIfiH5qwAgJmuzgE4pL/3dXERjiAVLAXzTwoiU82iFEG08Gga5AxxzRBSH2bzWq1:16181:0:99999:7:::
ictu1405:$6$wHe.xeSA$ZPfMakgk2tkdf.PB/oXETGtEK4g2LFqd/s76/t/vivzCTZHljFRmRrAUHSHuEyiK8kBjB8syobzaAs3I0uuM/.:16181:0:99999:7:::
ictu1406:$6$1qRdnKz0$Lo.2hWAdDgR6r5l/e7HOr1rHSMLQ9RHWCsn/l0t3rV7YPu.plIxeB4b9AWj880qNebqtGN8jBzAQB7RRUEtL.0:16181:0:99999:7:::
ictu1407:$6$OyXe/zj5$DsNscdHisVQ9mhVON9GNdZQKOHsTkZnjio186sj1hc6b/iTd9B5/kmtym2ZeMlFkZ8E62YqDsSVAsmyHxpjuj0:16181:0:99999:7:::
ictu1408:$6$PYLBv5tu$NIJcZdrmM2E./y68Y4uQG2eDhBqeJR63ZIKfAf2fAm/u05iLa0xIFgWxSLIDdQGKIcRrPS55BN6ql2bqPaW39/:16181:0:99999:7:::
ictu1409:$6$GfkDc8se$ATc/GSnRpIoptTvbiySKmIBmSQ0dSdDO8TW6NBh9oBWhp6WtQkOZ2H3qgCK.pwlxpD57UmXbxjU/xrwnhz4l5/:16181:0:99999:7:::
ictu1410:$6$UgnENrpl$2JA8yF83HmqnQfK8Waw2WRlKiqu1U02I5LEKLJFryamEWG4jjnS40xAM.X.laYe.5XuDMn5M1PbcdQqA5B1nk.:16181:0:99999:7:::
ictu1411:$6$nc5i71ue$Z3o0ry/BO/t6wn9cedTuIc8zH4kY.XiVW36Mpzr6Zdp9AiY3VtOzGhs8O7lYRsexu.NHARgw668uZb73dxzhE1:16181:0:99999:7:::
ictu1412:$6$x8ekT6fI$li2GBM47CRDLGo41mZBs2/uA3PHHBCg/n4t8JanspA0dYUyEk4w7ygS6olFXbbkVw.Q1k5y6h/KQA8AroBxQ/.:16181:0:99999:7:::
ictu1413:$6$.NS0ldIu$EkY0LAZqDHwTYzIFB4AX5GFjvs/L5CBID5MfdsN6y9I82RnhcGOBOIH8S.EC1gKv0jt5kEMgQ3z1eAQLwS0l1.:16181:0:99999:7:::
ictu1414:$6$wzL.F/hK$W8rwXuqBpKQJ6Avlm27SUwn5CdkUWh5dKfUZYF6aQvTdt0ddYiWm2T72RaM2udYq6/Kr7iJd15SYy27kiNYum/:16181:0:99999:7:::
ictu1415:$6$Qwd3w4sl$NPKTETKJViYACpbllFIIewkCilfwrJfTfknbO6zsWAnd2vrJkAAmxuwa6bwM0j/4aD9YQKlvHFzc4Os1x4KzN0:16181:0:99999:7:::
ictu1416:$6$Y69sXQBK$JCqrLZR9P0.CQj6vkbMYolh1C/c47UqBEOBxNLpWmRIgG7vFen/hV1yebMKRPNoxP41dQJVStzpEtz2dXNsB31:16181:0:99999:7:::
ictu1417:$6$aN8BJu5d$g/b/0uHN1DRttTuIK/lQBN3Pl4l56EbkJdBfSZat/f4pC3.heLwBK80gn5u3CT5iqZiYybsfejCf8Ob3bE3oc0:16181:0:99999:7:::
ictu1418:$6$W/vVBjam$7d.EgLF0G.RnDEdSymUrnKTzWRnjkE2uodS35kledK7XOdvKWZC3SnTHj6scvgYscdF.hBmvpqD8Q6IcmE.9i0:16181:0:99999:7:::
ictu1419:$6$2veSx/rs$ZP/EeLOwZHeK418ZQeYi84nIsTVPyIFTawPMm1c9T7d7l/6hIfeF3u9MZWGXHwWiYRHen2iQcbLhwV0BWGKBJ1:16181:0:99999:7:::
ictu1420:$6$6G7.tpYj$9kDF3ctrYAXKxS4pZlnwYorLQ9cMZ6TEIwluxeaxLXSewHE.EXbpe.rj3SHkqnf2lsTGXaXeVmyP.HDSe6DdF1:16181:0:99999:7:::
ictu1421:$6$1DE1H8GL$.TdZ1L2c2H/eJByoLTxMHxAigDhb..DKZH0URZd.r8evenjoEPDHOtmmi143mff0SDrbBPmJd7UhlEzmP9I2y1:16181:0:99999:7:::
ictu1422:$6$nQssWipr$AeOgx2SuQDTKOgofMsqY0gXZa2wNVNmdNF27MgrzpVT1.y4cNqjnZ6oQV9whtWgtj0D2y/NzLcPEbS33Pb2mM1:16181:0:99999:7:::
ictu1423:$6$48b9ZqXK$waIF4KcNdxJbYIWv6pCpwvMrOyWKOAmibdiPeR96GTgfIM7nd4e/mAEVuZ5sFErW4VSfghjQzipI0DGxNarsu/:16181:0:99999:7:::
ictu1424:$6$9wV1lnol$BvkrzeYDwQF8PtfMUpGpmo/.ZjwvNMEVOA/0S43qf8vXevcqZhDGHXh5kYKXUo1rddPl7W1SIMppDXdVhM9.01:16181:0:99999:7:::
ictu1425:$6$UtbcAzE.$Thq3QJmkoildN4TF9pEa6PQMEmACEhAR97T3Lek.AAo2DkUljHetX68Mppru8EiNJTDofC6hLD.Dgd2wJLcIJ.:16181:0:99999:7:::
ictu1426:$6$PmOSgsCi$FyxyE3s2pnnB/KdAyU1i3ZPN3GHfzvj292PFbOwnWQ.rKVhHAP.T8byTCu5RXQYTh3E8jLFVvAC440sLq9bNV1:16181:0:99999:7:::
ictu1427:$6$J7AWbSbE$.yLV9FCu4cvuWoMhWL1PJGiA0UI9.9K7lDdkLkk0iFsmmQrZuoXh42EAhzYFW6e/TQKV5JW8oAPlZUgVyLi4A.:16181:0:99999:7:::
ictu1428:$6$NpWigbho$cqqMAjsh43km0nTvXwsOAli4zp6jsMICI1lgN1duGUhNJ8Ts/qW00yFERW2aTi8MN/5fvNOXLR0Rornrv9BtK/:16181:0:99999:7:::
ictu1429:$6$xp9C/a/s$hi0SAMx/F/VkQzGKL.e0N0LZnNsmq9DyzM7MLveRL5WWfzZpKLd3h0/9bCZMlbgG.TjnW/6dd9Ii2Tij7M7Nc/:16181:0:99999:7:::
ictu1430:$6$92ZMKNTe$wh5RoLV7n6Lu6oOMsjPxfmnF1SLqVEVYSdVqK8fom5ack.wkNhRLb3BcHQQ3XcE5I5M3YftlwkK/lAceOBECm/:16181:0:99999:7:::
ictu1431:!!:16181:0:99999:7:::
ictu1432:!!:16181:0:99999:7:::
ictu1433:!!:16181:0:99999:7:::
ictu1434:!!:16181:0:99999:7:::
ictu1435:$6$nwNbNlMa$kqNtkOI1tEPwcY9PaGoltOHLa6dTej1f1g4hGX3rADF2jTIYjp9rT12.3OrTb/72F2ksw9hJW9u3RMrGXprPm0:16198:0:99999:7:::
user1:$6$r5d7Fa6x$2iBUqZtqR.vU9wOgXnl.RJA/9GYtQ87IHwb5m66X0aB2rBHQhSdnTZ1zH2suE7EiWsbPL74gwzMPMbYTkYyu6.:16217:0:99999:7:::
[root@icv99 ~]#
グループシャドウファイル # /etc/gshadow
"/etc/gshadow"の書式
daemon: : : bin,daemon
(1) (2)(3) (4)
(1)・・・グループの名前
(2)・・・暗号化パスワード
(3)・・・グループ管理者
(4)・・・グループメンバ
! グループの暗号化されたパスワードです。
設定されていれば、newgrpコマンドを使ってそのグループの パスワードを入力することにより
グループのメンバー以外の人が参加できるようになります。
このフィールドの値が!なら、 newgrpコマンドを使ったグループへのアクセスは許可されません。
!!値は!値と同様です 。 ただし、パスワードが今までに設定されたことがないことも示します。
値が空の場合、グループのメンバーだけがグループにログインできます。
グループパスワードに関する項目は現在ではほとんど使用されない機能
[root@icv99 ~]# cat /etc/gshadow
root:::
bin:::bin,daemon
daemon:::bin,daemon
sys:::bin,adm
adm:::adm,daemon
tty:::
disk:::
lp:::daemon
mem:::
kmem:::
wheel:::
mail:::mail,postfix
uucp:::
man:::
games:::
gopher:::
video:::
dip:::
ftp:::
lock:::
audio:::
nobody:::
users:::
dbus:!::
usbmuxd:!::
utmp:!::
utempter:!::
rpc:!::
desktop_admin_r:!::
desktop_user_r:!::
floppy:!::
vcsa:!::
rtkit:!::
avahi-autoipd:!::
abrt:!::
cdrom:!::
tape:!::
dialout:!::
apache:!::
wbpriv:!::
saslauth:!::
postdrop:!::
postfix:!::
rpcuser:!::
nfsnobody:!::
haldaemon:!::haldaemon
gdm:!::
ntp:!::
cgred:!::
pulse:!::
pulse-access:!::
stapusr:!::
stapsys:!::
stapdev:!::
fuse:!::
tomcat:!::
webalizer:!::
sshd:!::
dovecot:!::
dovenull:!::
tcpdump:!::
slocate:!::
guest:!!::
mitsuya:!::
ictu1400:!::
ictu1401:!::
ictu1402:!::
ictu1403:!::
ictu1404:!::
ictu1405:!::
ictu1406:!::
ictu1407:!::
ictu1408:!::
ictu1409:!::
ictu1410:!::
ictu1411:!::
ictu1412:!::
ictu1413:!::
ictu1414:!::
ictu1415:!::
ictu1416:!::
ictu1417:!::
ictu1418:!::
ictu1419:!::
ictu1420:!::
ictu1421:!::
ictu1422:!::
ictu1423:!::
ictu1424:!::
ictu1425:!::
ictu1426:!::
ictu1427:!::
ictu1428:!::
ictu1429:!::
ictu1430:!::
ictu1431:!::
ictu1432:!::
ictu1433:!::
ictu1434:!::
ictu1435:!::
kanri:!::
user1:!::
[root@icv99 ~]#
パスワードの有効期限の設定(Change age)
chage [オプション] ユーザ名 ※原則rootユーザのみ実行可能
-d 日付 パスワードの最終更新日(0を指定することで初回ログイン時にパスワードの変更を強制する)
-M 日数 パスワードの有効期限日数、パスワード変更後この日数を過ぎるとパスワード変更を要求する
-l 有効期限の設定内容を確認する(一般ユーザも実行可能)
実務の現場でユーザを追加する場合は以下の手順を踏むこと
1.ユーザ登録 # useradd ○○○
2.パスワード設定 # passwd ○○○
3.パスワードの有効期限の設定 # chage -d 0 -M 10 ○○○
【演習1】
guest1ユーザを作成する ●useradd guest1 , passwd guest1
guest1をguestグループに参加させる ●gpasswd -a guest1 guest
guest2ユーザを作成する ●useradd guest2 , passwd guest2
guestのホームディレクトリのパーミッションを
「自分は何でも可能、グループは読み書き可能、他者はアクセス不可」とする ●chmod 770 guest
guest1ユーザがguestのホームディレクトリ内で読み書き可能であるように設定する
※ディレクトリのパーミッションは特殊です!!
【演習2】
guestのホームディレクトリのパーミッションを
「自分は何でも可能、グループは読み書き可能、他者は読み込みのみ可能」とする ●chmod 774 guest
guest2ユーザがguestのホームディレクトリにアクセス可能か確認する
(cdで許可がありません)
guestのホームディレクトリのパーミッションを
「自分は何でも可能、グループは読み書き可能、他者は実行のみ可能」とする ●chmod 771 guest
guest2ユーザがguestのホームディレクトリにアクセス可能か確認する
(cdはできるがlsはできない?)
guestのホームディレクトリのパーミッションを
「自分は何でも可能、グループは読み書き可能、他者は読み込みと実行のみ可能」とする ●chmod 775 guest
guest2ユーザがguestのホームディレクトリにアクセス可能か確認する