Inspeccionar la Pertenencia a Grupos con grep y groups
En este paso, aprenderás formas más eficientes de inspeccionar los grupos a los que pertenece un usuario. Aunque ya hemos usado grep en el archivo /etc/group para ver los miembros de un grupo específico, existen métodos más directos para visualizar todos los grupos a los que pertenece un usuario en particular. Esta es una tarea común para los administradores de sistemas al verificar permisos y configuraciones.
Primero, usemos grep de nuevo, pero esta vez para encontrar cada grupo secundario del cual el usuario labex es miembro. Al buscar el nombre de usuario en el archivo /etc/group, podrás ver todas las entradas de grupo donde labex aparece como miembro.
Ejecuta este comando en tu terminal:
grep labex /etc/group
La salida mostrará cada línea en /etc/group que contenga la cadena "labex". Esto incluirá el grupo research al que añadimos al usuario, así como cualquier otro grupo secundario predeterminado. Tu salida puede incluir grupos adicionales dependiendo de la configuración de tu sistema.
sudo:x:27:labex
ssl-cert:x:121:labex
labex:x:5000:
public:x:5002:labex
research:x:5003:labex
Aunque esto funciona, un comando más directo y amigable para esta tarea es groups. Este comando está diseñado específicamente para listar todos los grupos (tanto primarios como secundarios) de un usuario determinado.
Para ver todos los grupos a los que pertenece el usuario labex, ejecuta el siguiente comando:
groups labex
Este comando proporciona un resumen limpio en una sola línea de las afiliaciones de grupo del usuario.
labex : labex sudo ssl-cert public research
En esta salida, el nombre antes de los dos puntos (labex) es el usuario consultado. La lista después de los dos puntos muestra todos los grupos. El primer grupo de la lista (labex) es el grupo primario del usuario. Todos los grupos subsiguientes (sudo, ssl-cert, public, research) son los grupos secundarios. Este comando suele ser la forma más rápida de obtener una visión completa de la pertenencia a grupos de un usuario.