Na verdade, existem três maneiras de fazer isso: o caminho certo, o caminho errado e o jeito feio.
Primeiro, crie uma conta de usuário normal .
adduser username
Em seguida, selecione uma das seguintes opções:
O caminho certo
Crie uma entrada sudo
para o grupo wheel
em /etc/sudoers
da seguinte forma:
## Allows people in group wheel to run all commands
%wheel ALL=(ALL) ALL
Ou para versões "modernas":
## Allows people in group sudoers to run all commands
%sudoers ALL=(ALL) ALL
Em seguida, adicione o usuário ao grupo wheel
. Adicionar e remover usuários com privilégios administrativos agora se torna uma função de lembrar de adicioná-los à roda, em vez de criar uma entrada no sudo. O melhor de usar o wheel é que você pode estender esse mecanismo em outros esquemas de autenticação que suportam grupos, por exemplo, winbind / Active Directory, e aproveitam os benefícios do processo. Você realizaria isso mapeando a roda para um grupo no seu esquema de autenticação que tenha privilégios de administrador.
Observe que algumas distribuições usam contas administrativas diferentes. Wheel é uma abordagem "tradicional" para isso, mas você pode encontrar admin
, adm
e outras contas de grupo que atendem ao mesmo propósito.
Acompanhamento Editar:
Eu tenho que dar um ponto a Bart Silverstrim por apontar que o Ubuntu usa admin
como o grupo para este fim. Ele chegou a este primeiro, embora eu não tenha notado uma tag do Ubuntu na época. Novamente, tudo depende da distribuição que você está usando.
O Caminho Feio
Crie uma entrada sudo para a conta de usuário em questão e forneça o acesso completo. Novamente, você cria a entrada em /etc/sudoers
da seguinte forma:
## Allows just user "username" to run all commands as root
username ALL=(ALL) ALL
ADICIONADO: ## Para a versão do Ubuntu: nome de usuário ALL = (ALL: ALL)
Isso é ótimo se você tiver apenas uma (ou duas) contas normais. É feio quando você tem cem contas em vários sites (geofísicos) e precisa manter constantemente o arquivo sudo.
O caminho errado
Você pode editar o arquivo /etc/passwd
e alterar o ID da conta do usuário de qualquer número, para 0
. Isso mesmo, zero .
username:x:0:502::/home/username:/bin/bash
Veja essa terceira entrada como zero? Quando você faz login nessa conta, você é, para todos os fins, root
. Eu não recomendo isso. Se você não se lembra de "quem" você é, você pode criar todos os tipos de confusão ao começar a criar e tocar em arquivos como root
. Você também pode adicionar seu nome de usuário ao grupo root
. Isso tem o mesmo efeito para o acesso a arquivos, mas cria outros problemas; os programas notarão que você não está usuário root
e se recusará a executar, mas obterá acesso aos arquivos que pertencem ao grupo root
.
Se você fez isso, usou vipw
em vez de apenas editar com vi
, certo? (ou qualquer que seja o seu editor de texto favorito) Afinal de contas, um único erro de digitação neste arquivo pode bloquear você do seu sistema - e isso significa uma visita física ao computador em questão com um disco de reparo ...