Konfigurieren von Benutzer-Accounts und Root-Zugriff auf einem Server
Diese Übersetzung wurde durch unseren Partner SYSTRAN automatisch erstellt. In manchen Fällen können ungenaue Formulierungen verwendet worden sein, z.B. bei der Beschriftung von Schaltflächen oder technischen Details. Bitte ziehen Sie im Zweifelsfall die englische oder französische Fassung der Anleitung zu Rate. Möchten Sie mithelfen, diese Übersetzung zu verbessern? Dann nutzen Sie dazu bitte den Button "Beitragen" auf dieser Seite.
Ziel
Mit der Bereitstellung eines OVHcloud Dedicated Servers oder VPS erhalten Sie Root-Zugriff auf Ihre Dienstleistung. Grundsätzlich bedeutet dies, dass Sie der Systemadministrator sind und über die höchste Berechtigungsstufe verfügen.
Auch wenn der Server nicht für Zwecke verwendet wird, die die Verwaltung von realen Benutzern erfordern, ist die Konfiguration von Benutzer-Accounts ein sicherheitsrelevantes Thema, das nicht unterschätzt werden sollte. Diese Anleitung bietet grundlegende Hinweise für den Einstieg in die folgenden Themen:
- Konfigurieren von Systembenutzer-Accounts mit unterschiedlichen Berechtigungsstufen
- Best Practices zur Verwaltung des Zugriffs auf Ihren Server und die Ausführung von Befehlen mit erhöhten Rechten
Voraussetzungen
- Sie haben einen Dedicated Server oder VPS mit einem Linux-Betriebssystem Ihrem Kunden-Account.
- Sie verfügen über die Zugangsdaten, die Sie nach der Installation per E-Mail erhalten haben.
In der praktischen Anwendung
In den folgenden Beispielen wird davon ausgegangen, dass Sie über SSH mit Ihrem Server verbunden sind.
Weitere Informationen hierzu finden Sie in unserer Anleitung "Erste Schritte mit SSH".
- Für einen Dedicated Server
- Für einen Dedicated Server der Reihe Eco
- Für einen VPS
OVHcloud stellt Ihnen Dienstleistungen zur Verfügung, für deren Konfiguration und Verwaltung Sie die alleinige Verantwortung tragen. Es liegt somit bei Ihnen, sicherzustellen, dass diese ordnungsgemäß funktionieren.
Diese Anleitung soll Sie bei allgemeinen Aufgaben bestmöglich unterstützen. Dennoch empfehlen wir Ihnen, einen spezialisierten Dienstleister zu kontaktieren oder Ihre Fragen an die OVHcloud Community zu richten, wenn Sie Schwierigkeiten oder Zweifel hinsichtlich der Verwaltung, Nutzung oder Implementierung der Dienste auf einem Server haben. Leider können wir Ihnen für administrative Aufgaben keine weitergehende technische Unterstützung anbieten.
Die Anweisungen in dieser Anleitung basieren auf einem Debian/Ubuntu Server-Betriebssystem und sind nicht erschöpfend. Die folgenden Beispiele sollen einen Ausgangspunkt bieten und dazu beitragen, leicht ausnutzbare Sicherheitslücken zu vermeiden. Mit Grundkenntnissen der Benutzer-Account-Verwaltung und verwandten Best Practices können Sie die für Ihren Anwendungsfall relevantesten Themen weiter vertiefen.
Wir empfehlen, für jeden verwendeten Befehl die entsprechenden Seiten im Systemhandbuch ("man pages") zu lesen. Sie können dies über die Kommandozeile tun, indem Sie man gefolgt vom Namen eines Befehls, einer Funktion oder Systemdatei eingeben.
Inhaltsübersicht
- Verwaltung von Benutzer-Accounts
- Erstellung eines unprivilegierten Benutzer-Accounts
- Erstellung eines Benutzer-Accounts mit Root-Berechtigung ("root privileges")
- Ausführen von Befehlen als Administrator ("sudo")
- Benutzer-Account deaktivieren
- Benutzer-Account aktivieren
- Benutzer-Account löschen
- Benutzer-Account wechseln
- Zum Account "root" wechseln ("root shell")
- Aktivieren des Login mit "root"
Verwaltung von Benutzer-Accounts
Beachten Sie, dass Server-Sicherheitsrichtlinien für verschiedene Einsatzzwecke und Benutzerumgebungen angepasst werden können. Die unten beschriebenen Schritte enthalten lediglich grundlegende Erläuterungen zur Verwaltung von Benutzer-Accounts mit Schwerpunkt auf Komfort und Sicherheit erheben keinen Anspruch auf universelle Gültigkeit.
Nach einer Neuinstallation Ihres Servers (mit einem OVHcloud Template) starten Sie unter diesen Bedingungen:
- Ein Benutzer-Account mit erhöhten Berechtigungen ist erstellt und nach dem Betriebssystem benannt, z.B. "ubuntu", "rocky" etc.
- Sie haben das Initial-Passwort für diesen Account in der Installationsmail erhalten.
- Sie können einen SSH-Client verwenden, um sich mit diesen Anmeldedaten beim Server einzuloggen.
Die Eingabeaufforderung nach der Anmeldung variiert je nach Diensttyp und installierter Distribution, zum Beispiel:
In den folgenden Beispielbefehlszeilen wird weiterhin "ubuntu" verwendet, um auf den vorkonfigurierten user account zu verweisen.
Sie sehen in der Ausgabe des folgenden Befehls, dass dieser Account bereits zur sudo group hinzugefügt wurde:
Sie können auch groups eingeben, um nur die Gruppen anzuzeigen, in denen der aktuelle Benutzer-Account Mitglied ist.
Das bedeutet, dass der Benutzer, mit dem Sie gerade eingeloggt sind, alle Befehle ausführen kann, indem der Befehl sudo vorangestellt wird (root privileges). Ausführlichere Informationen finden Sie unten im zugehörigen Abschnitt der Anleitung.
Begriffsdefinition
Für die Zwecke dieser Anleitung gelten die folgenden Definitionen:
administrator: Eine Person, die alle Befehle auf einem Server ausführen kann (Serveradministrator).sudo user: Benutzer-Account, der von einem Administrator verwendet wird. Dieser Account ist Mitglied dersudo group. Andere Wissensressourcen und Tutorials können einem solchen Nutzer auch anders bezeichnen, zum Beispielsudoer,superuser,root user,adminetc.sudo group: Dieuser groupmit den notwendigen Berechtigungen, um alle Befehle auf einem Server auszuführen (root privileges, wobei die Details über die Sicherheitseinstellungen des Betriebssystems festgelegt sind).user group/group: Eine technische Einheit, dieuser accountsim Sinne der Sicherheitsverwaltung einteilt.root/root user/root account: Benutzer-Account mitroot privileges, der standardmäßig auf GNU/Linux-Systemen vorhanden ist und für spezifische Zwecke verwendet wird.
Um mehr zu Details und Einstellungen zu erfahren, die für Ihr System gelten, können Sie mit den man Seiten für sudo und sudoers starten.
Erstellung eines unprivilegierten Benutzer-Accounts
Auch wenn Sie keinen anderen Personen Zugriff auf Ihren Server gewähren müssen, kann die Erstellung eines Benutzer-Accounts ohne besondere Berechtigungen (auch bezeichnet als normal user oder regular user) aus Sicherheitsgründen sinnvoll sein. So besteht beispielsweise keine Gefahr, dass das System versehentlich beschädigt wird, indem Server-Konfigurationsdateien gelöscht oder geändert werden, wenn Befehle oder Prozesse von einem Benutzer-Account ohne erhöhte Berechtigungen ausgeführt werden.
Ein weiteres Beispiel für bewährte Verfahren ist die Erstellung eines dedizierten Benutzer-Accounts für eine auf Ihrem Server gehostete Anwendung. Selbst wenn der Benutzer-Account durch diese Anwendung kompromittiert wird, verhindert das Fehlen erhöhter Berechtigungen größeren Schaden am System selbst.
Erstellen eines Benutzer-Accounts (ersetzen Sie username mit einem Namen für den Benutzer-Account, z.B. den Namen einer Anwendung):
Sie müssen ein Kennwort für den neuen Account eingeben. Sie werden dann aufgefordert, die Details des neuen Benutzers einzugeben (optional).
Hinweis: Bei einer GNU/Linux-Distribution zeigt eine Passworteingabeaufforderung keine Tastatureingaben an.
- Relevante
manSeiten:adduser,useradd
Erstellung eines Benutzer-Accounts mit Root-Berechtigung ("root privileges")
In diesem Abschnitt wird ein neuer Benutzer-Account für einen administrator erstellt, und diesem erhöhte Berechtigungen auf dem Server gewährt (root privileges).
Neuen Benutzer-Account erstellen (dabei username mit dem Namen des Benutzer-Accounts ersetzen):
Neu erstellten Benutzer-Account zur sudo group hinzufügen:
Sie können den Gruppenstatus eines Benutzers mit group überprüfen:
Beispiel:
Der neu erstellte Benutzer-Account ist nun ein sudo user und kann alle Befehle ausführen.
Diese Einstellung ist festgelegt über die Standardkonfiguration der sudo group:
Die entsprechenden Konfigurationen finden Sie jeweils in /etc/sudoers und im Verzeichnis /etc/sudoers.d.
Eine angemessene Benutzerverwaltung, einschließlich Benutzerauthentifizierungsmethoden, hängt von der Arbeitsumgebung und anderen Faktoren ab. Wenn Sie Benutzer-Accounts und Gruppen auf einem Server verwalten müssen, folgen Sie der offiziellen Dokumentation Ihres Betriebssystems und den entsprechenden Knowledge Bases.
Ausführen von Befehlen als Administrator ("sudo")
Aktionen, die erhöhte Berechtigungen erfordern, werden abgelehnt, wenn sie ohne den Befehl sudo eingegeben werden.
Um beispielsweise ein Passwort für einen beliebigen Benutzer-Account zu ändern, geben Sie sudo passwd gefolgt vom username ein:
Das System wird Sie regelmäßig nach dem Passwort des sudo user fragen, mit dem Sie eingeloggt sind, wenn sudo ausgeführt wird.
- Relevante
manSeiten:sudo_root,sudo,sudoers
Benutzer-Account deaktivieren
Um einen user account zu deaktivieren, geben Sie Folgendes ein:
Dadurch wird der Benutzer-Account gesperrt (d.h. verhindert, dass er sich mit einem Passwort einloggt) und als "passwordless" konfiguriert. Der Account is damit effektiv deaktiviert.
Benutzer-Account aktivieren
Um einen passwortlosen gesperrten user account wieder zu aktivieren, verwenden Sie folgende Befehle (ersetzen Sie initialpassword durch ein temporäres Passwort):
Ändern Sie aus Sicherheitsgründen das Kennwort für diesen Benutzer erneut:
- Relevante
manSeiten:passwd,usermod
Benutzer-Account löschen
Eine einfache Methode zum Löschen eines Accounts und dessen Dateien ist folgender Befehl:
- Relevante
manSeiten:userdel,deluser
Benutzer-Account wechseln
Als sudo user können Sie zu jedem anderen Benutzer-Account wechseln (ohne dessen Passwort zu kennen):
Ihre Eingabeaufforderung ändert sich entsprechend:
Um zu Ihrem vorherigen Benutzer-Account zurückzukehren, wechseln Sie erneut oder verwenden Sie exit.
Zum Account "root" wechseln ("root shell")
Nach einer Neuinstallation Ihres Servers (mit einem OVHcloud Template) kann der root account (Benutzer-Account mit dem Namen root) verwendet werden, er hat jedoch kein Passwort.
Aus Sicherheitsgründen sollte der root account nur verwendet werden, wenn dies unbedingt erforderlich ist, und er sollte nur vom System selbst aus zugänglich sein.
Sie können mit folgendem Befehl zum root account wechseln:
Ihre Eingabeaufforderung ändert sich entsprechend:
Das Zeichen # am Ende der Eingabeaufforderung zeigt eine root shell an, im Gegensatz zu einer Eingabeaufforderung, die mit $ endet.
Verwenden Sie den folgenden Befehl, um zum vorherigen Benutzer-Account zurückzukehren:
Befehle als der root user auszuführen ist normalerweise nicht notwendig und kann sogar kontraproduktiv sein.
Ein häufig auftretendes Missverständnis ist die Annahme, dass der konkrete root account verwendet werden muss, um Befehle auszuführen, die erhöhte Berechtigungen (root privileges) auf einem System erfordern.
Wie standardmäßig über die Richtlinie in /etc/sudoers konfiguriert, ist die Berechtigungsstufe von root allerdings mit der der sudo group identisch:
Beachten Sie, dass Tutorials und Benutzerdokumentationen möglicherweise inkonsistente Terminologie verwenden. Wenn Sie nicht verifizieren können, dass die Verwendung des konkreten root account für die beabsichtigte Aktion erforderlich ist, ist es am besten, stattdessen sudo-Befehle auszuführen. Das Ändern von Dateien und Einstellungen als "root" kann unerwartete Folgen für das System haben.
Aktivieren des Login mit "root"
Dem root account die Verbindung per SSH zu erlauben wird als Sicherheitsrisiko eingestuft und ist daher nicht zu empfehlen.
Ergreifen Sie zunächst mithilfe unserer Anleitungen die notwendigen Maßnahmen zur Sicherung Ihres Systems:
Schritt 1: Account "root" aktivieren
Geben Sie den folgenden Befehl ein, und dann ein Passwort an der Eingabeaufforderung:
Sie können die Aktion rückgängig machen, indem Sie diesen Befehl eingeben:
Schritt 2: Datei "sshd_config" bearbeiten
Verwenden Sie einen Texteditor wie vim oder nano, um diese Konfigurationsdatei zu bearbeiten:
Sie können folgende Zeile darin finden:
Das vorgestellte Zeichen # markiert die gesamte Zeile als Kommentarzeichenfolge und sie wird somit von Anwendungen, die die Datei lesen, ignoriert.
Ohne weitere Anweisungen bezüglich dieser Einstellung ist das Anmelden am Server mit dem Benutzer-Account root deshalb deaktiviert.
Fügen Sie folgende Zeile hinzu:
Das erlaubt Server-Logins mit root und dem dazugehörigen Passwort.
Speichern Sie die Datei und schließen Sie den Editor. Um diese Zugriffsmethode zu widerrufen, wiederholen Sie die Schritte und löschen Sie die Zeile.
Schritt 3: SSH-Dienst neu starten
Starten Sie den SSH-Dienst mit einem der folgenden Befehle neu:
Dies sollte ausreichen, um die Änderungen anzuwenden. Andernfalls starten Sie den Server über die Befehlszeile neu (sudo reboot).
Weiterführende Informationen
Für den Austausch mit unserer Community gehen Sie auf https://community.ovh.com/en/.