Criar usuários com permissões limitadas é essencial para segurança. Evita uso de root desnecessário e limita danos em caso de comprometimento. Este guia mostra como fazer.
Por que Usuários Limitados?
Usuários limitados: reduzem risco de erros, limitam danos se comprometidos, facilitam auditoria, e seguem princípio do menor privilégio.
Criando Usuário
Crie usuário: adduser novousuario (Ubuntu/Debian) ou useradd novousuario (CentOS). Configure senha forte. Adicione informações se necessário.
Permissões sudo
Adicione ao grupo sudo: usermod -aG sudo novousuario (Ubuntu/Debian) ou usermod -aG wheel novousuario (CentOS). Permite executar comandos como root com sudo.
Configuração sudo
Edite /etc/sudoers (use visudo). Configure permissões específicas: novousuario ALL=(ALL) NOPASSWD: /usr/bin/systemctl. Permite comandos específicos sem senha.
Grupos
Use grupos para gerenciar permissões. Adicione usuário a grupos apropriados: usermod -aG www-data novousuario. Grupos definem acesso a recursos.
Permissões de Arquivos
Configure permissões adequadas: chmod para arquivos, chown para propriedade. Use ACLs se necessário para permissões complexas.
Auditoria
Monitore ações de usuários. Use lastlog, last para ver logins. Configure logging adequado. Revise logs regularmente.
Removendo Usuários
Desative usuário: usermod -L novousuario. Remova: userdel -r novousuario (remove home também). Remova de grupos. Revise permissões.
Conclusão
Usuários com permissões limitadas melhoram segurança. Configure adequadamente e monitore para manter servidor dedicado seguro.