
Daftar Isi
Anda merasa was-was memberikan akses root ke orang lain di server? π€
Banyak pengguna baru Rocky Linux bingung saat harus menambahkan user dengan hak istimewa β misalnya untuk tim teknis atau rekan kerja β tapi tak ingin memberi akses penuh ke seluruh sistem.
Masalahnya, jika Anda asal memberikan akses root, risiko kesalahan konfigurasi atau keamanan bisa sangat besar. Di sinilah fitur sudoers hadir sebagai solusi: Anda bisa membuat user khusus dengan akses terbatas sesuai kebutuhan.
Artikel ini akan membimbing Anda langkah demi langkah membuat user dengan akses tertentu di Rocky Linux, lengkap dengan penjelasan praktis dan tips aman agar tidak salah konfigurasi.
Setelah membaca hingga akhir, Anda akan tahu:
- Cara membuat user baru di Rocky Linux.
- Cara memberikan akses sudo sebagian maupun penuh.
- Cara mengatur file sudoers dengan aman.
- Tips menjaga keamanan dan menghindari error konfigurasi.
Apa Itu Sudo dan Sudoers?
Sudo (singkatan dari superuser do) adalah perintah yang memungkinkan user biasa menjalankan perintah dengan hak administratif tanpa harus login sebagai root.
File sudoers berfungsi untuk mengatur siapa saja yang boleh menggunakan sudo, dan perintah apa saja yang diizinkan.
Dengan mengatur sudoers, Anda bisa memberikan akses terbatas β misalnya, hanya boleh restart service tertentu tanpa bisa menghapus file sistem.
Langkah-Langkah Membuat User dengan Akses Tertentu di Rocky Linux
Berikut panduan lengkap yang bisa Anda ikuti:
1. Membuat User Baru
Gunakan perintah berikut untuk menambahkan user baru, misalnya bernama devops:
sudo adduser devopsKemudian atur password untuk user tersebut:
sudo passwd devopsPastikan password cukup kuat agar keamanan tetap terjaga.
2. Menambahkan User ke Grup Sudo
Secara default, Rocky Linux menggunakan grup wheel untuk user yang boleh menggunakan sudo.
Jadi, Anda bisa menambahkan user ke grup tersebut:
sudo usermod -aG wheel devopsSetelah itu, pastikan pengaturan wheel di file sudoers aktif. Anda bisa memeriksa dengan perintah:
sudo visudoPastikan baris berikut tidak dikomentari (tanpa tanda # di depan):
%wheel ALL=(ALL) ALLArtinya, semua user dalam grup wheel dapat menggunakan sudo untuk menjalankan perintah apa pun.
3. Memberikan Akses Sudo Tertentu
Jika Anda ingin user hanya bisa menjalankan perintah tertentu, edit file sudoers langsung menggunakan visudo:
sudo visudoLalu tambahkan aturan seperti berikut di bagian bawah file:
devops ALL=(ALL) /usr/bin/systemctl restart nginx, /usr/bin/systemctl status nginxPenjelasan:
- devops β nama user.
- ALL=(ALL) β berlaku di semua host dan dapat menjalankan perintah sebagai user mana pun.
- Setelahnya, hanya perintah yang disebutkan (misalnya restart dan cek status nginx) yang bisa dijalankan dengan sudo.
Dengan begitu, user devops tidak akan bisa menjalankan perintah lain yang tidak tercantum di situ.
4. Membuat File Konfigurasi Khusus di /etc/sudoers.d/
Agar file sudoers utama tetap bersih dan aman, Anda juga bisa membuat konfigurasi terpisah:
sudo nano /etc/sudoers.d/devopsIsi dengan aturan khusus user tersebut:
devops ALL=(ALL) NOPASSWD: /usr/bin/systemctl restart nginxKeterangan:
- NOPASSWD: berarti user tidak perlu memasukkan password setiap kali menjalankan perintah tersebut.
- Lokasi
/etc/sudoers.d/ini lebih disarankan karena lebih mudah dikelola untuk banyak user.
5. Menguji Hak Akses User
Login sebagai user baru:
su - devopsLalu jalankan perintah dengan sudo, misalnya:
sudo systemctl restart nginxJika konfigurasi benar, perintah akan berjalan sesuai izin yang sudah ditentukan.
Kalau Anda mencoba perintah lain yang tidak diizinkan, sistem akan menolak aksesnya.
6. Tips Keamanan Tambahan
- Gunakan visudo untuk mengedit sudoers, karena editor ini otomatis mengecek kesalahan sintaks.
- Hindari memberi akses penuh (ALL) jika tidak diperlukan.
- Audit rutin file
/etc/sudoers.d/untuk memastikan tidak ada user yang memiliki hak berlebihan. - Catat setiap perubahan, terutama di lingkungan server produksi.
Sekarang Anda sudah tahu cara membuat dan mengelola user dengan akses tertentu melalui sudoers di Rocky Linux.
Dengan langkah-langkah ini, Anda bisa menjaga keamanan server sekaligus memberikan fleksibilitas kepada tim teknis tanpa khawatir mereka memiliki akses berlebihan.
Ingin memperkuat keamanan sistem Anda lebih jauh?
π Baca juga: [Mengkonfigurasi SELinux di Rocky Linux: Menerapkan Kebijakan Keamanan].
