Accorder des privilèges de niveau racine à un utilisateur dans un système Linux est une tâche puissante et dangereuse. Elle est essentielle pour la gestion des serveurs, l’automatisation ou l’attribution d’un contrôle total aux administrateurs système, mais elle doit être effectuée correctement et en toute sécurité pour éviter d’exposer votre système à des vulnérabilités ou à des erreurs irréversibles.
Dans cet article, nous allons explorer comment ajouter un utilisateur au groupe root, accorder des privilèges root, et couvrir les meilleures pratiques et les implications en matière de sécurité.
Sous Linux, root est le superutilisateur qui dispose d’un accès illimité. Cependant, les utilisateurs ordinaires ne devraient jamais opérer directement en tant que root. Au lieu de cela, les privilèges peuvent être délégués à l’aide de :
Vous serez invité à définir un mot de passe et des métadonnées optionnelles pour l’utilisateur alice.
Sur les systèmes basés sur Debian/Ubuntu, le groupe sudo est utilisé :
Sur les systèmes RHEL/CentOS/Fedora, utilisez le groupe wheel:
wheel est un groupe Unix traditionnel utilisé pour l’accès administratif.
Si vous souhaitez vraiment ajouter l’utilisateur directement au groupe root (ce qui n’est pas recommandé) :
❗ Cela peut enfreindre les limites de sécurité, en particulier si votre configuration PAM ou SSH traite l’utilisateur root différemment.
Résultat attendu :
Pour accorder explicitement des privilèges via sudo :
🔐 Vous pouvez restreindre les commandes ou ajouter un mot de passe si nécessaire :
Connectez-vous ou passez à l’utilisateur :
Tester l’accès root :
Sortie attendue :
Dans /etc/sudoers ou /etc/sudoers.d/alice:
Cela permet à l’utilisateur de redémarrer uniquement Nginx – une approche plus sûre.
Problème | Solution |
---|---|
L’utilisateur ne peut toujours pas exécuter sudo | Se déconnecter et se reconnecter (ou redémarrer la session) |
“L’utilisateur ne figure pas dans le fichier sudoers | Vérifier la syntaxe de /etc/sudoers via visudo |
SSH n’autorise pas la connexion | Vérifier /etc/ssh/sshd_config pour AllowGroups |
Si vous devez révoquer les privilèges sudo ou root d’un utilisateur, vous pouvez le retirer du groupe correspondant à l’aide de la commande suivante :
sudo deluser username sudo
Remplacez nom d’utilisateur par le nom de l’utilisateur. Cette commande supprime l’utilisateur du groupe sudo, ce qui lui retire la possibilité d’exécuter des commandes en tant que superutilisateur.
sudo deluser username root
L’ajout d’un utilisateur au groupe root ou l’octroi de privilèges root sous Linux est simple dans son exécution, mais complexe dans son impact. Pour une sécurité et une stabilité à long terme :
🛡️ N’oubliez pas: De grands pouvoirs impliquent de grandes responsabilités, en particulier sur un serveur de production.