Scroll untuk baca artikel
CentosOSTutorial

Membuat User Non Root di Linux Red Hat Enterprise Linux (RHEL)

63
×

Membuat User Non Root di Linux Red Hat Enterprise Linux (RHEL)

Sebarkan artikel ini

CaraMembuat User Non Root di Linux Red Hat Enterprise Linux (RHEL)

logo terminal 2
logo terminal 2
60 / 100

Sekarang akses server di haruskan mengganti dari user root menjadi user lain. di sini saya akan menambah user baru yaitu user devsecops dan di beri akses yum

1. Masuk ke server yang akan di buatkan user barunya

2. Buat user baru misal user devsecops dengan perintah

Gunakan perintah berikut untuk membuat user baru:

sudo useradd -m devsecops

3. Setting kata sandi baru untuk user devsecops

Setting kata sandi untuk user baru dengan perintah berikut:

sudo passwd devsecops

Setelah perintah di atas dijalankan anda akan di minta memasukan password baru dan verifikasi password baru

3. Tambahkan User ke Grup wheel

Grup wheel di CentOS memberikan akses sudo (root). Tambahkan user devsecops ke grup wheel:

sudo usermod -aG wheel devsecops

4. Verifikasi File Konfigurasi sudoers

Pastikan file /etc/sudoers memiliki pengaturan yang memberikan akses root kepada grup wheel. Edit file ini dengan perintah berikut:

sudo visudo

Pastikan ada baris berikut di dalam file:

%wheel ALL=(ALL) ALL

Jika baris ini ada, maka anggota grup wheel, termasuk devsecops, dapat menjalankan perintah sebagai root dengan menggunakan sudo.

5. (Opsional) Berikan Hak Login Langsung sebagai Root

Jika Anda ingin user devsecops bisa login langsung sebagai root tanpa menggunakan sudo, tambahkan user ke file /etc/passwd sebagai alias root.

Contoh (Tidak Direkomendasikan untuk Keamanan):
Edit file /etc/passwd:

sudo vi /etc/passwd

Cari baris yang dimulai dengan root dan ubah ke:

root:x:0:0:root:/root:/bin/bash
devops:x:1001:1001::/home/devsecops:/bin/bash

di rubah menjadi

root:x:0:0:root:/root:/bin/bash
devsecops:x:0:0:DevSecOps:/home/devsecops:/bin/bash

Ini memberikan user devsecops UID dan GID yang sama dengan root, tetapi tidak direkomendasikan karena berpotensi menyebabkan risiko keamanan.

6. Verifikasi

Login sebagai devsecops dan jalankan:

sudo -i

Atau langsung cek akses root:

whoami

Jika semuanya diatur dengan benar, user devsecops akan memiliki akses yang setara dengan root.

langkah 5 dan 6 itu ketika user devsecops di samakan dengan root jika tidak lewati step 5 dan step 6

Jika ingin menggunakan sodo di user devsecops dan tanpa di minta memasukan password bisa di setting dengan perintah

1. Edit File Sudoers

Gunakan perintah berikut untuk membuka editor yang aman untuk file sudoers:

sudo visudo

2. Tambahkan Rule untuk devsecops

Jika Anda ingin memberi devsecops akses ke semua perintah tanpa memasukkan password, tambahkan baris berikut:

devsecops ALL=(ALL) NOPASSWD: ALL

Ini memungkinkan user devsecops untuk menjalankan perintah apapun dengan sudo tanpa perlu memasukkan password.

Jika Anda hanya ingin memberikan hak akses tanpa password untuk beberapa perintah tertentu (misalnya, yum update, systemctl restart, dan lain-lain), Anda dapat menambahkan aturan seperti ini:

devsecops ALL=(ALL) NOPASSWD: /usr/bin/yum, /bin/systemctl

Dengan aturan ini, devsecops dapat menjalankan yum dan systemctl tanpa memasukkan password.

3. Simpan dan Tutup

Setelah menambahkan aturan yang diinginkan, simpan dan tutup file sudoers:

Jika Anda menggunakan visudo, tekan Ctrl+X, lalu Y, dan tekan Enter untuk menyimpan perubahan.

4. Verifikasi
Login sebagai user devsecops dan coba jalankan beberapa perintah menggunakan sudo untuk memverifikasi bahwa password tidak diminta.

Contoh:

sudo yum update

 

 

sudo systemctl restart httpd

 

Perintah ini harus dapat dijalankan tanpa meminta password.

Peringatan Keamanan

Memberikan hak akses tanpa password ke seluruh perintah (NOPASSWD: ALL) sangat berisiko, karena memberikan kontrol penuh atas sistem tanpa batasan. Jika Anda perlu memberikan akses hanya pada perintah-perintah tertentu, lebih baik batasi dengan mendetail agar sistem tetap aman.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Situs ini menggunakan Akismet untuk mengurangi spam. Pelajari bagaimana data komentar Anda diproses.

Verified by MonsterInsights