很多时候,部署运行环境的用户和实际运行的用户是不同的,
当因为环境限制,当时碰到以下场景的时候,就比较麻烦了,需要编写一个脚本来实现运行。
1.不能使用su和sudo时
2.用户没有 shell 不支持login时,比如nobody,服务用户
3.使用 Docker 等容器时
4.使用SSH远程执行命令,但是不能使用登陆用户
实现前提
1.需要运行用户的用户名和用户分组以及密码
2.需要运行用户的PUID和PGID
使用前请修改代码中实际运行的用户名,且用户存在
./run-as-user.sh 命令 命令参数
#!/bin/sh ############################################################################## # If a PUID/PGID enviroment variable exists, use those values for the `uid` # and `gid` when executing scripts, otherwise change the dev user's uid and # gid to match the user that owns the project directory and run a command as # that user. If a ~/.ssh directory exists and it's not owned by root then # switch and run as that user instead in order to take advantage of public key # authentication. ############################################################################## stat_dir="/app" if [ -d "/home/dev/.ssh" ] && [ "0" != "$(stat -c '%g' /home/dev/.ssh)" ] && [ "0" != "$(stat -c '%u' /home/dev/.ssh)" ]; then stat_dir="/home/dev/.ssh" fi # if the PUID environment variable exists, assume that is the preferred user id, # otherwise use the $stat_dir if [ "" != "$PUID" ]; then uid=$PUID else uid=$(stat -c '%u' $stat_dir) fi # if the PGID environment variable exists, assume that is the preferred group id, # otherwise use the $stat_dir if [ "" != "$PGID" ]; then gid=$PGID else gid=$(stat -c '%g' $stat_dir) fi # Ensure the correct user id is available in the sudoers file (if the # specified UID already existed in the image) id -nu $uid > /dev/null 2>&1 if [ 0 -eq $? ]; then echo "$(id -nu $uid) ALL=(ALL:ALL) NOPASSWD: ALL" >> /etc/sudoers fi # update the dev user with the specified UID/GID values groupmod -g $gid -o dev > /dev/null 2>&1 usermod -u $uid -o dev > /dev/null 2>&1 chown -R dev:dev ~dev/ > /dev/null 2>&1 # prevent circular calls to this script (legacy support) cmd="$@" cmda=`expr "x$cmd" : "x.\{0\}\(.\{0,12\}\)"` cmdb=`expr "x$cmd" : "x.\{1\}\(.\{1,12\}\)"` while [ "/run-as-user" = "${cmda}" ] || [ "/run-as-user" = "${cmdb}" ]; do shift cmd="$@" done sudo -u dev $@
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁、孙松柏、等 / 机械工业出版社 / 2013-9-1 / 89.00元
首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性。以实践为导向,既详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想。 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,......一起来看看 《Metasploit渗透测试魔鬼训练营》 这本书的介绍吧!