做网站的厉害还是黑网站的厉害,将网站制作成app,如何写网站建设策划案,免费咨询法律律师电话号码第一章 Proxmox VE 的安全性一、 角色及权限图2-1-1二、 Root 的密码安全性把 Root 的实际密码给出去, 在任何系统都是不符合安全规范的!所以在 Linux 里面, 最好把有需要 root 权限的使用者 放到 sudoers 的群组.# sudo usermod -a -G sudo testuserPVE 的权限设定方式 是由 u… 第一章 Proxmox VE 的安全性一、 角色及权限图2-1-1二、 Root 的密码安全性把 Root 的实际密码给出去, 在任何系统都是不符合安全规范的!所以在 Linux 里面, 最好把有需要 root 权限的使用者 放到 sudoers 的群组.# sudo usermod -a -G sudo testuserPVE 的权限设定方式 是由 userid [REALM] group role [PATH] 这四块組成的.除了 path 是因为系统根据 pve node, datstore, vm/ct 而创建出来以外, 其它的 user, group role 都可以自己建立.三、 创建类似拥有 root 权限的使用者先建立真实帐号# useradd pvevmadmin 或是 # adduser pvevmadmin建立新的使用者:# pveum useradd pvevmadminpam -comment Just a test设置密码 (並非所有的领域(realms)都支援):# pveum passwd pvevmadminpam停用帐号:后面的步骤完成后记得启用-见本节后图2-3-2# pveum usermod pvevmadminpam -enable 0建立新的 role (Forum bug):# pveum roleadd PVE_Power-only -privs VM.PowerMgmt VM.Console首先先建立群组 admin# pveum groupadd admin -comment System Administrators然后再建立群组权限, 重点在于 PATH 是 /# pveum aclmod / -group admin -role Administrator最后就可以把 user 加入到 admin 群组里面了# pveum usermod pvevmadminpam -group admin具体操作显示请参考下图2-3-1图2-3-1图2-3-2图2-3-3图2-3-4 转载于:https://blog.51cto.com/6222666/2161845