はじめに
この実験(Lab)では、Red Hat Enterprise Linux (RHEL) 環境内でのローカルユーザーとグループの管理に関する重要なスキルを習得します。まず、ユーザーとグループの基本的な概念を理解することから始めます。これには、ユーザーとグループの情報、ファイル所有権の特定方法などが含まれます。
次に、スーパーユーザーアクセス権の取得、ローカルユーザーアカウントの作成と変更、ローカルグループアカウントの管理、およびユーザーパスワードポリシーの設定方法を学びます。この実践的な経験を通して、Linux システムへのアクセスと権限を効果的に制御するための知識を身につけることができます。
ユーザーとグループの概念を理解する
このステップでは、Red Hat Enterprise Linux (RHEL) における基本的なユーザーとグループの概念と、さまざまなコマンドを使用してユーザーとグループの情報を検査する方法について学びます。これらの概念を理解することは、Linux システムでの権限とアクセス制御を管理する上で不可欠です。
Linux システム上のすべてのファイルとプロセスは、ユーザーとグループに関連付けられています。この関連付けによって、誰がファイルを読み書き実行できるか、誰がプロセスを管理できるかが決定されます。
まず、id コマンドを使用して、現在のユーザーとシステム上の他のユーザーを識別する方法を見てみましょう。
idコマンドを使用して、現在ログインしているユーザーに関する情報を表示します。このコマンドは、ユーザーID (UID)、プライマリグループ ID (GID)、およびユーザーが所属するすべてのグループを表示します。idlabexユーザーの情報を示す、次のような出力が表示されるはずです。uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023rootユーザーなど、別のユーザーに関する基本情報を表示するには、idコマンドに引数としてユーザー名を渡します。id root出力には、
rootユーザーの UID (0)、GID (0)、およびグループが表示されます。uid=0(root) gid=0(root) groups=0(root) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
次に、ls コマンドを使用して、ファイルとディレクトリの所有者を識別する方法を学びます。
ls -lコマンドを使用して、ファイルの所有者を表示します。まず、~/projectディレクトリにダミーファイルを作成します。touch ~/project/mytextfile.txt ls -l ~/project/mytextfile.txt出力には、
mytextfile.txtのユーザーとグループの所有者としてlabexが表示されます。-rw-r--r-- 1 labex labex 0 Feb 5 11:10 /home/labex/project/mytextfile.txtls -ldコマンドを使用して、そのディレクトリの内容ではなく、ディレクトリの所有者を表示します。次の出力では、3 番目の列にユーザー名が、4 番目の列にグループ名が表示されます。ls -ld ~/project~/projectディレクトリの所有者としてlabexが表示されます。drwxr-xr-x 2 labex labex 6 Feb 5 11:10 /home/labex/project
次に、ps コマンドを使用して、プロセス情報と各プロセスに関連付けられたユーザーを表示する方法を調べましょう。
ps -auコマンドを使用して、プロセスを表示します。aオプションは、ターミナルを持つすべてのプロセスを表示し、uオプションは、プロセスに関連付けられているユーザーを表示します。次の出力では、最初の列にユーザー名が表示されます。ps -aulabexとrootが一般的なユーザーとして表示される、さまざまなプロセスが表示されます。USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND root 1 0.0 0.0 10608 3808 ? Ss 00:00 0:00 /sbin/init root 42 0.0 0.0 10608 3808 ? Ss 00:00 0:00 /sbin/init labex 123 0.0 0.1 224152 5756 pts/0 Ss 00:00 0:00 -bash labex 150 0.0 0.0 225556 3652 pts/0 R+ 00:00 0:00 ps -au
最後に、ユーザー情報とグループ情報をそれぞれ格納する /etc/passwd ファイルと /etc/group ファイルを調べます。これらのファイルは、Linux システムでユーザーアカウントとグループアカウントがどのように定義されているかを理解するために重要です。
/etc/passwdファイルの各行には、1 人のユーザーに関する情報が含まれています。ファイルは、コロンで区切られた 7 つのフィールドに分割されています。catを使用してその内容を表示します。cat /etc/passwdlabexとrootのエントリを見つけます。labexの場合、次のようになります。labex:x:1000:1000:LabEx User:/home/labex:/bin/bash各フィールドを分解してみましょう。
labex: このユーザーのユーザー名。x: ユーザーの暗号化されたパスワードは、歴史的にここに保存されていました。これは現在、パスワードがセキュリティのために/etc/shadowに保存されているため、プレースホルダーです。1000: このユーザーアカウントの UID 番号。1000: このユーザーアカウントのプライマリグループの GID 番号。LabEx User: このユーザーの簡単なコメント、説明、または本名。/home/labex: ユーザーのホームディレクトリ、およびログインシェルが開始するときの初期作業ディレクトリ。/bin/bash: ログイン時に実行される、このユーザーのデフォルトシェルプログラム。
/etc/groupファイルの各行には、1 つのグループに関する情報が含まれています。各グループエントリは、コロンで区切られた 4 つのフィールドに分割されています。catを使用してその内容を表示します。cat /etc/groupさまざまなシステムグループとユーザープライベートグループのエントリが表示されます。たとえば、
labexグループエントリは次のようになります。labex:x:1000:各フィールドを分解してみましょう。
labex: このグループの名前。x: 廃止されたグループパスワードフィールド。これは現在、プレースホルダーです。1000: このグループの GID 番号。- (空): このグループのセカンダリメンバーとして、追加のユーザーが明示的にリストされているかどうかを示すユーザーのリスト。このフィールドが空の場合、追加のユーザーは、このグループのセカンダリメンバーとして明示的にリストされていません(ただし、プライマリユーザー
labexは暗黙的にメンバーです)。
プライマリグループとセカンダリグループ: すべてのユーザーは、正確に 1 つのプライマリグループを持っています。ローカルユーザーの場合、このグループは
/etc/passwdファイルに GID でリストされています。プライマリグループは、ユーザーが作成したファイルを所有します。通常のユーザーを作成する場合、ユーザーのプライマリグループとなる、ユーザーと同じ名前のグループが作成されることがよくあります。ユーザーは通常、この User Private Group の唯一のメンバーです。この設計により、ファイル権限の管理が簡素化されます。ユーザーは、セカンダリグループも持つ場合があります。セカンダリグループのメンバーシップは、
/etc/groupファイルに保存されます。ユーザーは、グループがプライマリかセカンダリかに関係なく、いずれかのグループがアクセス権を持っているかどうかに基づいて、ファイルへのアクセス権を付与されます。たとえば、labexユーザーがlabexプライマリグループとwheelをセカンダリグループとして持っている場合、そのユーザーは、これらの 2 つのグループのいずれかが読み取ることができるファイルを読み取ることができます。idコマンドは、ユーザーのすべてのグループメンバーシップを表示できます。labexのidの出力を思い出してください。uid=1000(labex) gid=1000(labex) groups=1000(labex),10(wheel) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023ここで、
gid=1000(labex)は、labexがプライマリグループであることを示しています。groups=1000(labex),10(wheel)は、すべてのグループメンバーシップをリストし、labexをプライマリグループとして、wheelをセカンダリグループとして表示します。
スーパーユーザーアクセス権の取得
このステップでは、RHEL システムでスーパーユーザーアクセス権(root 権限)を取得する方法を学びます。スーパーユーザーアクセス権は、ソフトウェアのインストール、ユーザーの管理、システム設定の構成など、管理タスクを実行するために不可欠です。権限昇格の主要なツールである su コマンドと sudo コマンドについて説明します。
su (substitute user) コマンドを使用すると、別のユーザーアカウントに切り替えることができます。ユーザー名を指定せずに使用すると、デフォルトで root ユーザーになります。
su -コマンドを使用して、rootユーザーに切り替えます。ハイフン (-) オプションを使用すると、ログインシェルが確実に取得されます。つまり、rootユーザーの環境変数とパスがロードされます。rootパスワード(redhat)の入力を求められます。su -パスワード
redhatを入力すると、プロンプトが[root@host ~]#に変わり、これでrootユーザーになったことを示します。Password: [root@host ~]#rootであることを確認するには、whoamiコマンドを実行します。whoami出力は次のようになります。
rootrootシェルを終了して、labexユーザーに戻るには、exitと入力します。exitプロンプトが
[labex@host ~]$に戻ります。
sudo (superuser do) コマンドを使用すると、許可されたユーザーが、sudoers ファイルで指定されたとおりに、スーパーユーザーまたは別のユーザーとしてコマンドを実行できます。labex ユーザーは、パスワードを必要とせずに sudo 権限を持つように構成されています。これは、多くのクラウド環境と実験(Lab)環境で一般的です。
sudo -iコマンドを使用して、rootアカウントに切り替えます。このコマンドは、権限を昇格してコマンドを実行するためのより安全な方法を提供するので、一般的にsu -よりも推奨されます。sudo -iを使用すると、自分自身のユーザーアカウントを引き続き使用しますが、root 権限が与えられ、コマンドは自分のアカウントに記録されるため、何が行われたかを追跡しやすくなります。sudo -iプロンプトが
[root@host ~]#に変わり、これでrootユーザーになったことを示します。[root@host ~]#ここでも、
whoamiで確認できます。whoami出力は次のようになります。
rootrootシェルを終了して、labexユーザーに戻るには、exitと入力します。exitプロンプトが
[labex@host ~]$に戻ります。また、
sudoを使用して、rootシェルに切り替えることなく、root 権限で単一のコマンドを実行することもできます。たとえば、/etc/shadowの内容(rootだけが読み取ることができます)を表示するには、sudo cat /etc/shadowを使用できます。sudo cat /etc/shadow | head -n 3これにより、
/etc/shadowファイルの最初の 3 行が表示され、catコマンドが root 権限で実行されたことが示されます。root:*:19780:0:99999:7::: bin:*:19780:0:99999:7::: daemon:*:19780:0:99999:7:::/etc/sudoersファイルは、sudoコマンドのメイン設定ファイルです。どのユーザーまたはグループが、どのコマンドを昇格された権限で実行できるかを定義します。複数の管理者が同時にファイルを編集しようとすると問題が発生するのを避けるために、特別なvisudoコマンドでのみ編集する必要があります。visudoエディターは、構文エラーがないことを確認するために、ファイルも検証します。/etc/sudoersの一般的なエントリは、wheelグループのメンバーが、任意のコマンドをrootとして実行できるようにします。labexユーザーはwheelグループのメンバーであるため、パスワードなしでsudoが機能します。sudo grep wheel /etc/sudoers次のような行が表示され、
wheelグループにsudoアクセス権が付与されます。%wheel ALL=(ALL:ALL) ALLこの行の意味は次のとおりです。
%wheel: ルールは、wheelグループのメンバーに適用されます。%記号はグループを示します。ALL=(ALL:ALL): 任意のホスト(最初のALL)で、wheelグループのユーザーは、任意のユーザー(2 番目のALL)および任意のグループ(3 番目のALL)としてコマンドを実行できます。ALL:wheelグループのユーザーは、任意のコマンドを実行できます。
これで、スーパーユーザーアクセス権の取得に関する説明は終わりです。これで、su - と sudo -i の違いと、権限を昇格してコマンドを実行する方法を理解できました。
ローカルユーザーアカウントの作成と変更
このステップでは、RHEL システムでローカルユーザーアカウントを作成、変更、削除する方法を学びます。ユーザーアカウントの管理は基本的な管理タスクであり、各ユーザーが適切なアクセス権と権限を持っていることを確認します。useradd、usermod、userdel、および passwd などのコマンドを使用します。
まず、新しいユーザーアカウントを作成しましょう。
useraddコマンドを使用して、新しいユーザーを作成します。デフォルトでは、useraddは、1000 以上の UID を持つ新しいユーザーを作成し、ホームディレクトリ(/home/username)を作成し、デフォルトシェルを/bin/bashに設定します。このコマンドを実行するには、sudo権限が必要です。testuser01という名前のユーザーを作成しましょう。sudo useradd testuser01ユーザーを作成した後、
/etc/passwdでその存在を確認し、ホームディレクトリを確認できます。grep testuser01 /etc/passwd ls -ld /home/testuser01次のような出力が表示されるはずです。
testuser01:x:1001:1001::/home/testuser01:/bin/bash drwx------. 2 testuser01 testuser01 6 Mar 4 15:22 /home/testuser01デフォルトでは、新しく作成されたユーザーにはパスワードが設定されていません。つまり、ログインできません。
passwdコマンドを使用して、testuser01のパスワードを設定する必要があります。sudo passwd testuser01新しいパスワードの入力を求められます。この実験(Lab)では、
testuser01のパスワードとしてlabexrhel9を使用します。「BAD PASSWORD」警告が表示される場合がありますが、続行できます。New password: Retype new password: passwd: all authentication tokens updated successfully.次に、
su -を使用してtestuser01に切り替えてみてください。su - testuser01パスワードの入力を求められたら、パスワード
labexrhel9を入力します。プロンプトが[testuser01@host ~]$に変わるはずです。Password: [testuser01@host ~]$labexユーザーに戻るには、exitと入力します。exit
次に、usermod コマンドを使用して、既存のユーザーアカウントを変更しましょう。usermod コマンドを使用すると、ホームディレクトリ、シェル、またはグループメンバーシップなど、ユーザーのさまざまなプロパティを変更できます。
testuser01のコメントフィールド(フルネーム)を「Test User One」に変更しましょう。sudo usermod -c "Test User One" testuser01/etc/passwdファイルをもう一度確認して、変更を確認します。grep testuser01 /etc/passwd出力には、更新されたコメントが反映されるはずです。
testuser01:x:1001:1001:Test User One:/home/testuser01:/bin/bashまた、ユーザーアカウントをロックまたはロック解除することもできます。アカウントをロックすると、ユーザーはログインできなくなり、ロックを解除すると、ログインが再び有効になります。
testuser01アカウントをロックするには、次のようにします。sudo usermod -L testuser01次に、
testuser01にもう一度切り替えてみてください。su - testuser01パスワードの入力を求められますが、正しいパスワードを入力しても、ログインは失敗します。
Password: su: Authentication failuretestuser01アカウントのロックを解除するには、次のようにします。sudo usermod -U testuser01testuser01にもう一度切り替えてみてください。成功するはずです。labexに戻るには、exitを忘れずに入力してください。su - testuser01 ## Enter password 'labexrhel9' exit
最後に、作成したユーザーアカウントを削除しましょう。
userdelコマンドを使用して、ユーザーを削除します。デフォルトでは、userdelは/etc/passwdからユーザーのエントリを削除しますが、ホームディレクトリはそのまま残します。これにより、孤立したファイルが発生する可能性があります。sudo userdel testuser01ユーザーが
/etc/passwdから削除されていることを確認しますが、ホームディレクトリはまだ存在します。grep testuser01 /etc/passwd ls -ld /home/testuser01grepコマンドは出力を返さないはずであり、ユーザーが削除されたことを示します。ls -ldコマンドは、ホームディレクトリがまだ存在することを示しますが、その所有権は、ユーザーがもはや存在しないため、数値 UID/GID として表示されます。drwx------ 2 1001 1001 83 Mar 4 15:22 /home/testuser01注:一部の RHEL バージョンまたは構成では、
userdelは、ホームディレクトリが空の場合、またはユーザーが唯一の所有者であった場合、デフォルトでホームディレクトリを削除する場合があります。ただし、ホームディレクトリが削除されることを確認するには、-rオプションを明示的に使用する方が安全です。ユーザーとそのホームディレクトリを削除するには、
userdelで-rオプションを使用します。これを適切に実証するために、新しいユーザーtestuser02を作成しましょう。sudo useradd testuser02 sudo passwd testuser02 ## You'll be prompted to enter 'labexrhel9'次に、
testuser02とそのホームディレクトリを削除します。sudo userdel -r testuser02ユーザーエントリとホームディレクトリの両方が削除されていることを確認します。
grep testuser02 /etc/passwd ls -ld /home/testuser02両方のコマンドは、
testuser02とそのホームディレクトリがもはや存在しないことを示しているはずです。ls: cannot access '/home/testuser02': No such file or directory
これで、ローカルユーザーアカウントの作成、変更、削除に関する練習は終わりです。
ローカルグループアカウントの管理
このステップでは、RHEL システムでローカルグループアカウントを管理する方法を学びます。グループは、権限を効率的に管理するための基本であり、複数のユーザーに同時にアクセス権を付与できます。groupadd、groupmod、および groupdel などのコマンドを使用し、ユーザーグループのメンバーシップを管理するために usermod を再検討します。
まず、新しいグループを作成しましょう。
groupaddコマンドを使用して、新しいグループを作成します。デフォルトでは、groupaddは、/etc/login.defsで指定された範囲から、次に利用可能な GID を割り当てます。このコマンドを実行するには、sudo権限が必要です。developersという名前のグループを作成しましょう。sudo groupadd developers/etc/groupファイルを確認して、グループの作成を確認できます。grep developers /etc/group次のようなエントリが表示されるはずです。
developers:x:1002:また、
-gオプションを使用して、グループに特定の GID を指定することもできます。特定の GID(たとえば、2000)を持つ別のグループtestersを作成しましょう。sudo groupadd -g 2000 testerstestersグループの GID を確認します。grep testers /etc/group出力には、指定された GID が確認されるはずです。
testers:x:2000:
次に、groupmod コマンドを使用して、既存のグループを変更しましょう。
-nオプションを使用して、グループの名前を変更できます。testersをqa_teamに名前変更しましょう。sudo groupmod -n qa_team testers/etc/groupで名前の変更を確認します。grep qa_team /etc/group出力には、元の GID を持つ新しい名前が表示されるはずです。
qa_team:x:2000:また、
-gオプションを使用して、グループの GID を変更することもできます。qa_teamの GID を2001に変更しましょう。sudo groupmod -g 2001 qa_teamGID の変更を確認します。
grep qa_team /etc/group出力には、新しい GID が反映されるはずです。
qa_team:x:2001:
次に、これらのグループ内のユーザーメンバーシップを管理しましょう。これには usermod コマンドを使用します。まず、いくつかのテストユーザーを作成します。
userAとuserBを作成し、パスワードをlabexrhel9に設定します。sudo useradd userA sudo passwd userAuserAのパスワードとしてlabexrhel9を入力します。sudo useradd userB sudo passwd userBuserBのパスワードとしてlabexrhel9を入力します。userAをセカンダリグループとしてdevelopersグループに追加します。usermodで-a(append) および-G(groups) オプションを使用します。sudo usermod -aG developers userAidコマンドを使用して、userAのグループメンバーシップを確認します。id userAgroupsセクションにdevelopersがリストされているはずです。uid=1003(userA) gid=1003(userA) groups=1003(userA),1002(developers)userBをセカンダリグループとしてdevelopersグループとqa_teamグループの両方に追加します。sudo usermod -aG developers,qa_team userBuserBのグループメンバーシップを確認します。id userBdevelopersとqa_teamの両方がリストされているはずです。uid=1004(userB) gid=1004(userB) groups=1004(userB),1002(developers),2001(qa_team)また、
usermodで-gオプションを使用して、ユーザーのプライマリグループを変更することもできます。userAのプライマリグループをdevelopersに変更しましょう。sudo usermod -g developers userAuserAのプライマリグループを確認します。id userAgidフィールドにdevelopersが表示されるはずです。uid=1003(userA) gid=1002(developers) groups=1002(developers)注:ユーザーのプライマリグループを変更すると、そのグループがセカンダリグループでもあった場合、古いプライマリグループのメンバーシップリストから削除されます。この場合、
userAの元のプライマリグループ(userA)は、セカンダリグループとしてリストされなくなります。
最後に、作成したグループとテストユーザーを削除しましょう。
groupdelコマンドを使用して、グループを削除します。グループが任意のユーザーのプライマリグループである場合、削除することはできません。まず、developersを削除する前に、userAのプライマリグループをデフォルト(または別の既存のグループ)に戻します。sudo usermod -g userA userA ## Change userA's primary group back to userA sudo groupdel developers/etc/groupからdevelopersが削除されていることを確認します。grep developers /etc/groupこのコマンドは出力を返さないはずです。
qa_teamグループを削除します。sudo groupdel qa_team削除を確認します。
grep qa_team /etc/groupこのコマンドも出力を返さないはずです。
テストユーザーをクリーンアップします。
sudo userdel -r userA sudo userdel -r userB
これで、ローカルグループアカウントとユーザーグループメンバーシップの管理に関する練習は終わりです。
ユーザーパスワードポリシーの設定
このステップでは、RHEL システムでユーザーパスワードポリシーを設定する方法を学びます。パスワードポリシーは、パスワードの複雑さ、有効期限、およびアカウントロックに関するルールを適用することにより、セキュリティを強化するために不可欠です。/etc/shadow ファイルと chage コマンドを調べます。
まず、暗号化されたパスワード情報とユーザーアカウントのパスワードエイジングパラメータを格納する /etc/shadow ファイルについて理解しましょう。このファイルは非常に機密性が高く、root ユーザーのみが読み取ることができます。
各ユーザーは、
/etc/shadowファイルにエントリを持っています。デモンストレーションのために、新しいユーザーpolicyuserを作成し、そのパスワードをlabexrhel9に設定しましょう。sudo useradd policyuser sudo passwd policyuserpolicyuserのパスワードとしてlabexrhel9を入力します。次に、
/etc/shadowでpolicyuserのエントリを表示します。sudo grep policyuser /etc/shadow次のような出力が表示されます。
policyuser:$6$randomsalt$encryptedhash:19780:0:99999:7:::コロンで区切られた各フィールドを分解してみましょう。
policyuser: ユーザーアカウントの名前。$6$randomsalt$encryptedhash: ユーザーの暗号化されたパスワード。$6: このパスワードに使用されているハッシュアルゴリズム(SHA-512、RHEL 9 のデフォルト)。randomsalt: パスワードの暗号化に使用されるソルト。元々はランダムに選択されました。encryptedhash: ユーザーのパスワードの暗号化されたハッシュ。
19780: パスワードが最後に変更されてからのエポック(1970-01-01 UTC)からの日数。この数値は、現在の日付によって異なります。0: ユーザーが再度変更できるようになるまでの、最後のパスワード変更からの最小日数。99999: パスワードが期限切れになるまでの、パスワード変更なしの最大日数。空のフィールドは、パスワードが期限切れにならないことを意味します。7: パスワードが期限切れになることをユーザーに警告するまでの日数。- (空): パスワードの期限切れからアカウントが自動的にロックされるまでの、活動がない日数。
- (空): エポックからの日数で表される、アカウントが期限切れになる日。空のフィールドは、アカウントが期限切れにならないことを意味します。
- 最後のフィールドは通常空で、将来の使用のために予約されています。
次に、chage コマンドを使用して、これらのパスワードエイジングパラメータを変更します。chage コマンドを使用すると、ユーザーのパスワード有効期限情報を変更できます。
次のルールを使用して、
policyuserのパスワードポリシーを設定しましょう。- パスワード変更間の最小日数:7 日(
-m 7) - パスワード変更間の最大日数:90 日(
-M 90) - パスワードの有効期限が切れる前の警告期間:14 日(
-W 14) - アカウントがロックされるまでの、パスワードの有効期限が切れた後の非アクティブ期間:30 日(
-I 30)
sudo chage -m 7 -M 90 -W 14 -I 30 policyuser- パスワード変更間の最小日数:7 日(
これらの変更を確認するには、
chage -l(list) を使用して、policyuserの現在のパスワードエイジング情報を表示できます。sudo chage -l policyuser新しいポリシーを反映した出力が表示されるはずです。
Last password change : Mar 04, 2024 Password expires : Jun 02, 2024 Password inactive : Jul 02, 2024 Account expires : never Minimum number of days between password change : 7 Maximum number of days between password change : 90 Number of days of warning before password expires : 14注:日付は、Lab を実行する時期によって異なります。
また、
-Eオプションを使用して、絶対的なアカウント有効期限日を設定することもできます。policyuserのアカウントを今日から 30 日で期限切れに設定しましょう。まず、今日の日付を取得し、そこから 30 日後の日付を計算します。EXPIRY_DATE=$(date -d "+30 days" +%Y-%m-%d) echo "Account will expire on: $EXPIRY_DATE" sudo chage -E $EXPIRY_DATE policyuserアカウントの有効期限日を確認します。
sudo chage -l policyuser | grep "Account expires"出力には、計算された有効期限日が表示されるはずです。
Account expires : Apr 03, 2024注:日付は、現在の Lab の日付から約 30 日後になります。
アカウントの有効期限日を削除するには、
chage -E -1 policyuserを使用できます。sudo chage -E -1 policyuser sudo chage -l policyuser | grep "Account expires"出力は
neverに戻るはずです。Account expires : never
最後に、policyuser アカウントをクリーンアップします。
sudo userdel -r policyuser
これで、ユーザーパスワードポリシーの設定に関する練習は終わりです。/etc/shadow ファイルと chage コマンドを使用して、パスワードエイジングパラメータを検査および変更する方法を理解しました。
まとめ
この実験では、Red Hat Enterprise Linux (RHEL) におけるユーザーとグループ管理の基本的な概念を学びました。まず、ユーザーとグループがファイルとプロセスにどのように関連付けられているかを理解し、現在のユーザーと root のような他のシステムユーザーの両方について、id コマンドを使用してユーザーとグループの情報を検査する方法を学びました。また、ls -l コマンドと ls -ld コマンドを使用して、それぞれファイルとディレクトリの所有権を特定する練習も行いました。これは、権限とアクセス制御を理解するために不可欠です。
この実験ではさらに、スーパーユーザーアクセス権の取得、ローカルユーザーアカウントの作成と変更、ローカルグループアカウントの管理、およびユーザーパスワードポリシーの設定について説明しました。これらのステップは、重要なシステム管理タスクの実践的な経験を提供し、Linux システムでのユーザーアクセスとセキュリティを効果的に管理できるようにします。



