首页 > 运维 > CentOS > 正文

CentOS怎么查看全部用户_CentOS系统所有用户账户查看与管理教程

看不見的法師
发布: 2025-08-30 11:44:01
原创
456人浏览过
答案:CentOS中查看用户需读取/etc/passwd文件或使用getent passwd命令,后者可查询LDAP等外部源;通过UID区分系统用户(1-999)和普通用户(≥1000);关键配置文件包括/etc/passwd、/etc/shadow、/etc/group和/etc/gshadow;安全管理需遵循最小权限原则、强密码策略、合理配置sudo、禁用无用账户、使用SSH密钥认证并监控登录日志。

centos怎么查看全部用户_centos系统所有用户账户查看与管理教程

在CentOS系统中,要查看所有用户账户,最直接的方式是查阅

/etc/passwd
登录后复制
文件。这个文件记录了系统上所有用户的基本信息,包括用户名、UID、GID、家目录和默认shell等。另一个更推荐的命令是
getent passwd
登录后复制
,它不仅能读取
/etc/passwd
登录后复制
,还能查询其他用户源(如LDAP或NIS),提供更全面的视图。

解决方案

要全面查看和管理CentOS系统中的用户账户,我们需要结合几个核心文件和命令。

查看用户账户:

  1. 查看

    /etc/passwd
    登录后复制
    文件: 这是最基础的用户信息文件。

    cat /etc/passwd
    登录后复制

    每一行代表一个用户,格式通常是

    用户名:密码占位符(x):用户ID(UID):组ID(GID):用户描述:家目录:默认Shell
    登录后复制
    。比如,
    root:x:0:0:root:/root:/bin/bash
    登录后复制
    。通过查看UID,我们可以初步区分系统用户(通常UID小于1000)和普通用户(通常UID大于等于1000)。

  2. 使用

    getent passwd
    登录后复制
    命令: 这个命令比直接
    cat /etc/passwd
    登录后复制
    更强大,因为它会查询Name Service Switch (NSS) 配置的所有用户源。这意味着如果你的系统集成了LDAP或其他目录服务,
    getent passwd
    登录后复制
    也能列出这些用户。

    getent passwd
    登录后复制

    这在我看来,是查看所有用户最稳妥的方式,尤其是当你不知道系统是否使用了外部认证源时。

  3. 提取用户名列表: 如果你只想快速获取所有用户的用户名,可以结合

    awk
    登录后复制
    命令:

    awk -F: '{ print $1 }' /etc/passwd
    登录后复制

    或者使用

    getent passwd | awk -F: '{ print $1 }'
    登录后复制
    获取更全面的列表。

管理用户账户:

  1. 创建用户: 使用

    useradd
    登录后复制
    命令。

    sudo useradd newuser
    sudo passwd newuser
    登录后复制

    第一条命令创建用户,第二条命令为新用户设置密码。记住,没有密码的用户是无法登录的。

  2. 修改用户属性:

    usermod
    登录后复制
    命令非常灵活。

    • 修改用户家目录:
      sudo usermod -d /home/newhome newuser
      登录后复制
    • 修改用户默认Shell:
      sudo usermod -s /bin/zsh newuser
      登录后复制
    • 将用户添加到附加组:
      sudo usermod -aG sudo newuser
      登录后复制
      (将newuser添加到sudo组)
    • 修改用户名:
      sudo usermod -l newusername oldusername
      登录后复制
  3. 删除用户:

    userdel
    登录后复制
    命令。

    sudo userdel newuser
    登录后复制

    如果你想在删除用户时,一并删除其家目录和邮件池,可以使用

    -r
    登录后复制
    选项:

    sudo userdel -r newuser
    登录后复制

    这个操作要非常谨慎,一旦删除,数据就很难恢复了。

  4. 管理用户组:

    • 创建组:
      sudo groupadd newgroup
      登录后复制
    • 删除组:
      sudo groupdel newgroup
      登录后复制
    • 向组中添加用户:
      sudo gpasswd -a newuser newgroup
      登录后复制
    • 从组中删除用户:
      sudo gpasswd -d olduser oldgroup
      登录后复制

CentOS系统中如何区分系统用户和普通用户?

在CentOS乃至大多数Linux系统中,区分系统用户和普通用户主要依赖于他们的用户ID(UID)。这是一个约定俗成的规则,虽然不是强制性的,但在实践中被广泛遵循。

通常来说,UID 0 总是保留给

root
登录后复制
用户,这是系统的超级管理员。它拥有对系统资源的最高权限。

系统用户,通常指那些用于运行特定服务或应用程序的用户,它们的UID范围通常在 1 到 999 之间。比如

bin
登录后复制
daemon
登录后复制
apache
登录后复制
nginx
登录后复制
mysql
登录后复制
等,这些用户账户并不是为了让真人登录系统进行交互式操作而存在的。它们的存在是为了让特定的服务能够以最小的权限运行,从而提高系统的安全性。如果一个服务以
root
登录后复制
权限运行,一旦被攻破,攻击者就能获得整个系统的控制权。而以一个低权限的系统用户运行,即使服务被攻破,攻击者的破坏范围也会被限制。比如,我曾经遇到过一个Web服务器配置不当,导致攻击者能够上传恶意文件。但由于Web服务是以
apache
登录后复制
用户运行的,攻击者只能在
apache
登录后复制
用户权限范围内操作,无法直接修改系统关键配置或访问其他用户的数据。

乾坤圈新媒体矩阵管家
乾坤圈新媒体矩阵管家

新媒体账号、门店矩阵智能管理系统

乾坤圈新媒体矩阵管家 17
查看详情 乾坤圈新媒体矩阵管家

而普通用户,也就是我们日常登录系统进行操作的用户,他们的UID通常从 1000 开始。这个范围是现代Linux发行版(包括CentOS 7/8/9)的默认设置。当你使用

useradd
登录后复制
命令创建一个新用户时,系统会默认分配一个从 1000 开始递增的UID。例如,我自己的CentOS虚拟机,创建的第一个普通用户UID就是1000,第二个就是1001。

所以,一个简单的判断方法就是:

  • UID = 0:
    root
    登录后复制
    用户。
  • 1 <= UID <= 999: 系统用户,通常与特定服务绑定。
  • UID >= 1000: 普通用户,供人类登录和日常操作。

当然,这个UID范围只是一个约定,管理员可以修改

/etc/login.defs
登录后复制
文件来调整普通用户的UID起始值,但默认情况通常是这样。了解这个区分,对于系统管理和安全审计都非常有帮助。

在CentOS中,用户账户的关键配置信息都存储在哪里?

CentOS系统对用户账户信息的管理是高度结构化的,这些关键配置分散在几个核心文件中,每个文件都承担着特定的职责。这不仅仅是为了组织上的清晰,更重要的是出于安全考虑,尤其是密码信息的存储。

  1. /etc/passwd
    登录后复制
    这是用户账户信息的“公开”档案。

    • 内容: 存储了所有用户的基本信息,包括:
      • 用户名 (login name)
      • 密码占位符 (通常是
        x
        登录后复制
        ,表示密码存储在
        /etc/shadow
        登录后复制
        中)
      • 用户ID (UID)
      • 组ID (GID)
      • 用户描述 (GECOS field,例如用户的全名)
      • 家目录 (home directory)
      • 默认Shell (default shell)
    • 特点: 这是一个可被所有用户读取的文件。正因为如此,密码的实际哈希值才不能直接存储在这里,否则任何人都可以尝试破解。
  2. /etc/shadow
    登录后复制
    这是用户密码信息的“秘密”档案,也是
    /etc/passwd
    登录后复制
    的安全补充。

    • 内容: 存储了用户的加密密码(哈希值)、密码过期信息、账户过期信息等敏感数据。
      • 用户名
      • 加密密码 (哈希值)
      • 上次更改密码的日期
      • 密码最小有效期
      • 密码最大有效期
      • 密码警告期
      • 不活动天数
      • 账户过期日期
      • 保留字段
    • 特点: 只有
      root
      登录后复制
      用户拥有读权限,这极大地增强了密码的安全性。即使系统被入侵,攻击者也很难直接获取到密码明文。在我看来,这是Linux安全基石之一。
  3. /etc/group
    登录后复制
    这是用户组信息的档案。

    • 内容: 存储了系统上的所有用户组及其成员。
      • 组名
      • 密码占位符 (通常是
        x
        登录后复制
        ,表示组密码存储在
        /etc/gshadow
        登录后复制
        中)
      • 组ID (GID)
      • 组内成员列表 (用逗号分隔)
    • 特点: 也是可被所有用户读取。它定义了用户之间的协作和权限隔离。
  4. /etc/gshadow
    登录后复制
    对应
    /etc/group
    登录后复制
    的安全补充,存储组密码信息。

    • 内容: 存储了组的加密密码(如果设置了组密码,这在现代系统中较少见)和组管理员列表。
    • 特点: 只有
      root
      登录后复制
      用户拥有读权限。
  5. 用户家目录 (

    /home/username
    登录后复制
    /root
    登录后复制
    ):

    • 内容: 存储了用户的个人文件、配置文件、历史命令记录 (
      .bash_history
      登录后复制
      )、Shell启动脚本 (
      .bashrc
      登录后复制
      ,
      .bash_profile
      登录后复制
      ) 等。
    • 特点: 这是用户私有工作空间,权限通常设置为只有用户自己和
      root
      登录后复制
      可以访问。

这些文件协同工作,共同构成了CentOS用户账户管理的完整体系。理解它们之间的关系和作用,对于进行有效的系统管理和故障排查至关重要。

CentOS用户管理中常见的安全考量与最佳实践有哪些?

在CentOS的用户管理中,安全始终是核心。不恰当的用户管理实践可能为潜在的攻击者留下后门,甚至导致整个系统被攻陷。以下是我在实际工作中总结的一些安全考量和最佳实践:

  1. 强密码策略是基石: 这是最基本也是最重要的。

    • 要求复杂性: 强制用户设置包含大小写字母、数字和特殊字符的复杂密码。可以通过修改
      /etc/login.defs
      登录后复制
      中的
      PASS_MIN_LEN
      登录后复制
      PASS_MIN_DAYS
      登录后复制
      PASS_MAX_DAYS
      登录后复制
      等参数,并结合
      pam_pwquality
      登录后复制
      模块来强制执行密码策略。
    • 定期更换: 设置密码过期时间,强制用户定期更换密码。这能有效降低密码被暴力破解或泄露后造成的风险。
    • 避免重复: 提醒用户不要使用与旧密码相似或重复的密码。
  2. 最小权限原则 (Principle of Least Privilege):

    • 只给必要的权限: 为用户分配完成其工作所需的最低权限。例如,如果一个用户只需要查看日志文件,就不要给他修改配置文件的权限。
    • 避免直接使用
      root
      登录后复制
      账户:
      除非绝对必要,否则不要直接以
      root
      登录后复制
      身份登录。日常操作应使用普通用户,并通过
      sudo
      登录后复制
      命令来执行需要
      root
      登录后复制
      权限的任务。这大大减少了误操作或恶意操作的风险。
  3. 合理配置

    sudo
    登录后复制

    • 精细化授权:
      /etc/sudoers
      登录后复制
      文件(或
      /etc/sudoers.d/
      登录后复制
      目录下的文件)中,不要简单地授予用户所有
      sudo
      登录后复制
      权限 (
      ALL=(ALL) ALL
      登录后复制
      )。而是应该明确指定用户可以执行哪些命令,甚至可以限制这些命令的参数。
    • 记录
      sudo
      登录后复制
      操作:
      sudo
      登录后复制
      命令默认会记录操作日志,这对于审计和追踪问题非常重要。确保日志系统正常工作,并且日志文件受到保护。
  4. 禁用或删除不必要的账户:

    • 移除默认账户: 对于那些不再使用或从未使用的默认系统账户(例如
      games
      登录后复制
      ftp
      登录后复制
      等),如果它们没有被任何服务使用,就应该禁用或删除。
    • 禁用过期账户: 对于离职员工或不再需要的账户,应立即禁用或删除。禁用通常是更好的选择,因为它保留了账户记录,便于后续审计。
  5. 使用SSH密钥认证而非密码:

    • 无密码登录: 对于远程管理,优先使用SSH密钥对进行认证。这比密码认证更安全,因为私钥通常更难被猜测或暴力破解。
    • 禁用密码登录: 在确保SSH密钥认证正常工作后,可以考虑在
      /etc/ssh/sshd_config
      登录后复制
      中禁用密码认证 (
      PasswordAuthentication no
      登录后复制
      ),进一步提升安全性。
  6. 监控登录活动:

    • 日志审计: 定期检查
      /var/log/secure
      登录后复制
      文件,监控异常的登录尝试、失败的认证、
      sudo
      登录后复制
      命令执行等。
    • 入侵检测系统 (IDS): 考虑部署入侵检测系统,它可以自动分析日志并对可疑活动发出警报。
  7. 账户锁定策略:

    • 防止暴力破解: 配置PAM模块(例如
      pam_faillock
      登录后复制
      ),在用户连续多次输入错误密码后,自动锁定账户一段时间。这能有效对抗暴力破解攻击。

这些实践并非孤立存在,它们相互关联,共同构建了一个更安全、更健壮的CentOS用户管理环境。在我的经验里,任何一个环节的疏忽都可能成为系统安全的薄弱点。

以上就是CentOS怎么查看全部用户_CentOS系统所有用户账户查看与管理教程的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号