Configurazione degli account utente e dell'accesso root su un server
Questa traduzione è stata generata automaticamente dal nostro partner SYSTRAN. I contenuti potrebbero presentare imprecisioni, ad esempio la nomenclatura dei pulsanti o alcuni dettagli tecnici. In caso di dubbi consigliamo di fare riferimento alla versione inglese o francese della guida. Per aiutarci a migliorare questa traduzione, utilizza il pulsante "Contribuisci" di questa pagina.
Obiettivo
I server dedicati o i VPS OVHcloud consentono di usufruire di un "accesso root" al servizio. In parole povere, l'utente è l'amministratore del sistema e dispone del livello di autorizzazione più elevato.
Anche se il server non viene utilizzato per scopi che richiedono l'amministrazione di utenti reali, la gestione degli account utente è un argomento legato alla sicurezza che non deve essere sottovalutato. Questa guida fornisce alcuni suggerimenti di base per iniziare a occuparsi di:
- Come configurare gli account utente di sistema con diversi livelli di autorizzazione
- Best practice per gestire l'accesso al server ed eseguire comandi con privilegi elevati
Prerequisiti
- Un server dedicato o un VPS con un sistema operativo Linux nel tuo account OVHcloud
- Disporre delle credenziali di accesso ricevute via email in seguito all’installazione
Procedura
Gli esempi seguenti presuppongono che l'utente sia connesso al server in SSH.
Per maggiori informazioni su questo argomento, consulta la nostra guida "Iniziare a utilizzare SSH".
Non dimenticare di consultare anche le nostre guide di primo passo:
- Per un server dedicato
- Per un server dedicato della gamma Eco
- Per un VPS
OVHcloud mette a disposizione i servizi ma non si occupa della loro configurazione e gestione. garantirne il corretto funzionamento è quindi responsabilità dell’utente.
Questa guida ti aiuta a eseguire le operazioni necessarie alla configurazione del tuo account. Tuttavia, in caso di difficoltà o dubbi relativamente all’amministrazione, all’utilizzo o all’implementazione dei servizi di un server, ti consigliamo di contattare un provider specializzato o la nostra Community.
Le istruzioni contenute in questa guida sono basate su un sistema operativo server Debian/Ubuntu e non sono esaustive. Gli esempi riportati di seguito sono pensati per fornire un punto di partenza e aiutare a prevenire falle di sicurezza facilmente sfruttabili. Con conoscenze di base sulla gestione degli account utente e le best practice associate, è possibile andare oltre con gli argomenti più pertinenti per il proprio caso d’uso.
Si consiglia di consultare le pagine del manuale di sistema per ogni ordine utilizzato. È possibile farlo dalla riga di comando immettendo man seguito da un nome di comando, funzione o file di sistema.
Sommario
- Gestione degli account utente
- Creazione di un account utente non privilegiato
- Creare un account utente con i privilegi di root
- Esecuzione di comandi come amministratore ("sudo")
- Disattivazione dell'account utente
- Attivazione dell'account utente
- Eliminazione di un account utente
- Cambio account utente
- Passa all'account "root" ("root shell")
- Attivazione della connessione dell'utente "root"
Gestione degli account utente
Ti ricordiamo che le policy di sicurezza dei server possono essere adattate a diversi casi d’uso e ambienti utente. I passaggi descritti di seguito forniscono una spiegazione di base sulla gestione degli account utente, con particolare attenzione alla convenienza e alla sicurezza, e non sono universalmente validi.
Dopo aver reinstallato il server (con un template OVHcloud), inizi con queste condizioni:
- Un account utente con autorizzazioni elevate viene creato e denominato in base al sistema operativo, ad esempio "ubuntu", "rocky", ecc.
- Hai ricevuto la password iniziale di questo account con l’email di installazione.
- Per connettersi al server con queste credenziali è possibile utilizzare un client SSH.
Il prompt dei comandi dopo la connessione varia in base al tipo di servizio e alla distribuzione installata. Ad esempio:
Ti ricordiamo che negli esempi di riga di comando seguenti continueremo a utilizzare "ubuntu" per fare riferimento al user account preconfigurato.
Verifica che questo account sia già stato aggiunto al sudo group nell’output di questo comando:
È inoltre possibile immettere groups per visualizzare solo i gruppi di cui è membro l'account utente corrente.
Ciò significa che l’utente al quale si è attualmente connessi può eseguire tutti i comandi anteponendo il comando sudo (root privileges). Per maggiori informazioni, consulta la sottosezione della guida corrispondente, qui di seguito.
Definizione dei termini
Ai fini di questa guida, valgono le seguenti definizioni:
administrator: persona autorizzata ad eseguire tutti i comandi su un server (amministratore del server).sudo user: account utente utilizzato da un amministratore. Questo account è membro delsudo group. Altre risorse di conoscenza e tutorial possono assegnare un’etichetta diversa a un utente del genere, ad esempiosudoer,superuser,root user,admin, ecc.sudo group: iluser groupcon le autorizzazioni necessarie per eseguire tutti i comandi su un server (root privileges, i cui dettagli sono definiti dalla politica di sicurezza del sistema operativo).user group/group: entità tecnica che raggruppa gliuser accountper la gestione della sicurezza.root/root user/root account: account utente conroot privilegesesistente di default sui sistemi GNU/Linux e utilizzato per scopi specifici.
Per conoscere i dettagli e le impostazioni che si applicano al vostro sistema, potete iniziare dalle pagine man per sudo e sudoers.
Creazione di un account utente non privilegiato
Anche se non è necessario concedere l’accesso al server ad altre persone, la creazione di un account utente senza autorizzazioni speciali (chiamato anche normal user o regular user) può essere utile per motivi di sicurezza. Ad esempio, non si corre il rischio di danneggiare accidentalmente il sistema eliminando o modificando i file di configurazione del server durante l'esecuzione di comandi o processi da un account utente senza autorizzazioni elevate.
Un altro esempio di best practice consiste nel creare un account utente dedicato a un’applicazione ospitata sul server. Anche se l'account utente è compromesso da questa applicazione, l'assenza di autorizzazioni elevate impedirà danni maggiori.
Creare un nuovo account utente (sostituire username con il nome effettivo dell’account utente, ad esempio il nome di un’applicazione):
È necessario fornire una password per il nuovo account. Verrà quindi richiesto di immettere i dettagli relativi al nuovo utente, che è facoltativo.
Nota: in una distribuzione GNU/Linux, il prompt della password non visualizza le voci della tastiera.
- Pagine
manpertinenti:adduser,useradd
Creazione di un account utente con i privilegi di root
In questa sezione viene creato un nuovo account utente per un administrator e vengono concesse autorizzazioni elevate sul server (root privileges).
Creare un nuovo account utente (sostituire username con il nome effettivo dell’account utente):
Aggiungi il nuovo account utente al sudo group:
Per verificare l’appartenenza al group, esegui questo comando:
Esempio:
Il nuovo account utente è ora un sudo user e può eseguire tutti i comandi.
Questo è configurato di default per il sudo group:
Queste configurazioni sono disponibili rispettivamente in /etc/sudoers e nella directory /etc/sudoers.d.
La corretta gestione degli utenti, inclusi i metodi di autenticazione, dipende dall'ambiente di lavoro e da altri fattori. Per gestire gli account utente e di gruppo su un server, consultare la documentazione ufficiale del sistema operativo e le Knowledge Base appropriate.
Esecuzione dei comandi come amministratore ("sudo")
Qualsiasi azione che richieda autorizzazioni elevate verrà rifiutata a meno che non venga utilizzato il comando sudo.
Ad esempio, per modificare una password per qualsiasi account utente, digitare sudo passwd seguito da username:
Il sistema ti chiederà frequentemente la password di sudo user a cui sei connesso durante l’esecuzione di sudo.
- Pagine
manpertinenti:sudo_root,sudo,sudoers
Disattivazione account utente
Per disattivare un user account, inserisci:
L’account verrà bloccato (impedendo l’accesso tramite password) e impostato su "passwordless", disattivando in questo modo l’account.
Attivazione account utente
Per riattivare un user account bloccato senza password, utilizza questi comandi (sostituisci initialpassword con una password temporanea):
Per motivi di sicurezza, modifica nuovamente la password iniziale dell’utente:
- Pagine
manpertinenti:passwd,usermod
Eliminazione di un account utente
Un metodo semplice per eliminare un account e i suoi file è il seguente:
- Pagine
manpertinenti:userdel,deluser
Modifica account utente
In quanto sudo user, è possibile migrare verso qualsiasi altro account utente (senza dover conoscere la password):
Il prompt dei comandi verrà modificato di conseguenza:
Per tornare all’account utente precedente, passa di nuovo o utilizza exit.
Passa all'account "root" ("root shell")
Dopo una nuova installazione del tuo server (con un template OVHcloud), il root account (account utente chiamato root) può essere utilizzato ma non ha una password.
Per motivi di sicurezza, il root account deve essere utilizzato solo quando necessario e è accessibile solo dal sistema stesso.
Per passare al root account, esegui questo comando:
Il prompt dei comandi verrà modificato di conseguenza:
Il carattere # alla fine del prompt dei comandi indica una root shell, a differenza di un prompt che termina per $.
Utilizzare il comando seguente per tornare all'account utente precedente:
L’esecuzione di comandi come root user non è in genere necessaria e può essere addirittura controproducente.
Un’idea falsamente diffusa è l’ipotesi che è necessario utilizzare il vero root account per eseguire comandi che richiedono autorizzazioni elevate (root privileges) su un sistema.
Tuttavia, come configurato di default nella politica /etc/sudoers, il livello di autorizzazione di root è identico a quello del sudo group:
Tenere presente che i tutorial e la documentazione utente potrebbero non essere sempre conformi a una terminologia coerente. A meno che non sia stato verificato che l’utilizzo del root account reale è necessario per l’azione prevista, la migliore pratica è di eseguire comandi sudo. La modifica di file e impostazioni come root può avere conseguenze impreviste per il sistema.
Attivazione della connessione dell'utente "root"
Permettere al root account di connettersi in SSH è considerato una falla di sicurezza e non è quindi consigliabile.
Per prima cosa, utilizza le nostre guide per proteggere il sistema:
Step 1: attiva l'account "root"
Digitare il comando seguente e fornire una password al prompt dei comandi:
Per annullare l’operazione, inserisci:
Step 2: modifica il file "sshd_config"
Utilizza un editor di testo come vim o nano per modificare questo file di configurazione:
Ecco la riga:
Il carattere iniziale # trasforma l'intera riga in una stringa di commento e viene quindi ignorato da qualsiasi applicazione che legge il file.
In caso contrario, la connessione con l’account utente root sarà non abilitata.
Aggiungi questa riga:
Per connettersi al server con root e la password corrispondente.
Salvare il file e uscire dall'editor. Per revocare questo tipo di accesso, ripetere i passaggi ed eliminare la riga.
Step 3: riavvia il servizio SSH
Riavvia il servizio SSH con uno dei comandi seguenti:
Ciò dovrebbe essere sufficiente per applicare le modifiche. In caso contrario, riavviare il server dalla riga di comando (sudo reboot).
Per saperne di più
Mettere in sicurezza un server dedicato
Contatta la nostra Community di utenti all’indirizzo https://community.ovh.com/en/.