Системная политика Ubuntu запрещает изменения
Обновлено: 21.11.2024
В этой главе мы уже немного рассмотрели управление паролями, так как я дал вам несколько примеров использования команды passwd. Если вы помните, команда passwd позволяет нам изменить пароль текущего пользователя, вошедшего в систему. Кроме того, использование passwd в качестве root (и предоставление имени пользователя) позволяет нам изменить пароль для любой учетной записи пользователя в нашей системе. Но это еще не все, что может сделать эта команда.
Что касается команды passwd, которую я забыл упомянуть, так это то, что ее можно использовать для блокировки и разблокировки учетной записи пользователя. Есть много причин, по которым вы можете захотеть это сделать. Например, если пользователь уходит в отпуск или в длительный отпуск, возможно, вы захотите заблокировать его учетную запись, чтобы ее нельзя было использовать, пока он отсутствует. В конце концов, чем меньше активных аккаунтов, тем ниже поверхность вашей атаки. Чтобы заблокировать учетную запись, используйте параметр -l:
Чтобы разблокировать его, используйте параметр -u:
Однако блокировка учетной записи не помешает пользователю войти в систему, если у него есть доступ к серверу через SSH с использованием аутентификации с открытым ключом. В этом случае вы также захотите лишить их возможности использовать SSH. Один из распространенных способов сделать это — ограничить доступ по SSH пользователям, которые являются членами определенной группы. Когда вы блокируете учетную запись, просто удалите ее из группы. Не беспокойтесь так о части SSH в этом обсуждении, если это для вас ново. Мы обсудим защиту вашего SSH-сервера в Главе 15 , Защита вашего сервера. А пока просто имейте в виду, что вы можете использовать пароль для блокировки или разблокировки учетных записей, и если вы используете SSH, вы захотите заблокировать своих пользователей от этого, если вы не хотите, чтобы они входили в систему.
Однако в управлении паролями есть нечто большее, чем команда passwd, так как мы также можем реализовать собственные политики. Ранее я упоминал, что вы можете установить срок действия пароля пользователя (во время нашего обсуждения файла /etc/shadow). В этом разделе мы рассмотрим, как это сделать на самом деле. В частности, эту возможность дает нам команда chage. Мы можем использовать chage не только для изменения срока действия пароля пользователя, но и для более удобного просмотра текущей информации об истечении срока действия, чем просмотр файла /etc/shadow. С параметром -l команды chage вместе с указанием имени пользователя мы можем увидеть соответствующую информацию:
Для запуска chage не требуется использование sudo или root. Вы можете просматривать информацию об истечении срока действия своего имени пользователя без необходимости повышать разрешения. Однако, если вы хотите просмотреть информацию через chage для любой учетной записи пользователя, отличной от вашей, вам нужно будет использовать sudo .
В следующем примере мы видим вывод этой команды из примера учетной записи пользователя:
В выходных данных мы можем увидеть значения даты истечения срока действия, максимального количества дней между изменениями пароля и т. д. По сути, это та же информация, что и в /etc/shadow, но ее гораздо легче читать.
Если вы хотите изменить эту информацию, chage снова будет предпочтительным инструментом. Первый пример, который я приведу, очень распространен. При создании учетных записей пользователей вы, безусловно, захотите, чтобы они изменили свой пароль при первом входе в систему. К сожалению, не все захотят это сделать. Команда chage позволяет принудительно сменить пароль для пользователя при первом входе в систему. По сути, вы можете установить количество дней до истечения срока действия равным 0 в следующем примере:
Вы можете сразу увидеть результаты этой команды, если снова запустите chage -l для только что измененной учетной записи пользователя:
Чтобы настроить учетную запись пользователя так, чтобы она требовала смены пароля через определенный период дней, используйте следующий пример:
В этом примере я устанавливаю срок действия учетной записи пользователя и требую смены пароля через 90 дней. Когда приближающаяся дата достигает 7 дней до
изменения пароля, пользователь увидит предупреждающее сообщение при входе в систему.
Как я упоминал ранее, пользователи часто делают все возможное, чтобы обмануть требования к паролю, и могут попытаться изменить свой пароль обратно на тот, который был изначально, после того, как он выполнил первоначальную требуемую смену пароля. Вы можете установить минимальное количество дней с помощью флага -m, как показано в следующем примере:
Хитрость установки минимального срока действия пароля заключается в том, чтобы установить его таким образом, чтобы пользователю было неудобно менять свой пароль на первоначальный, но вы все же хотите, чтобы пользователь мог изменить свой пароль, когда почувствует, что необходимо (так что не устанавливайте его слишком долго).Если пользователь хочет изменить свой пароль до истечения минимального количества дней (например, если ваш пользователь считает, что его учетная запись могла быть скомпрометирована), он всегда может попросить вас изменить его за него. Однако если вы сделаете свои требования к паролю слишком неудобными, это может сработать против вас.
Далее мы должны обсудить настройку политики паролей. В конце концов, принуждение пользователей к смене паролей не принесет пользы, если они изменят их на что-то простое, например, abc123. Политика паролей позволяет навязывать пользователям такие требования, как длина, сложность и т. д.
Чтобы настроить параметры требований к паролю, давайте сначала установим необходимый подключаемый модуль аутентификации (PAM):
Далее взглянем на следующий файл. Не стесняйтесь открывать его в текстовом редакторе, таком как nano , так как нам нужно будет его отредактировать:
Чрезвычайно важный совет при изменении файлов конфигурации, связанных с аутентификацией (таких как требования к паролю, доступ sudo, SSH и т. д.), – всегда держать открытой оболочку root во время внесения изменений, а в другой оболочке, протестировать эти изменения. Не выходите из своего корневого окна, пока не будете на 100% уверены, что ваши изменения были тщательно протестированы. При тестировании политики убедитесь, что не только ваши пользователи могут войти в систему, но и ваши администраторы. В противном случае вы можете лишить себя возможности входить на сервер и вносить изменения.
Чтобы включить требование истории для ваших паролей (это означает, что система запоминает несколько последних паролей, которые использовал пользователь, предотвращая их повторное использование), мы можем добавить в файл следующую строку:
В примере строки конфигурации я использую Remember=99 , что (как вы, вероятно, догадываетесь) заставит нашу систему запомнить последние 99 паролей для каждого пользователя и предотвратить их повторное использование этих паролей. Если вы настроили минимальный срок действия пароля раньше, например, 5 дней, пользователю потребуется 495 дней, чтобы вернуться к исходному паролю, если принять во внимание, что пользователь меняет свой пароль каждые 5 дней, 99 раз. Это в значительной степени делает невозможным использование пользователем своих старых паролей.
Еще одно поле в файле /etc/pam.d/common-password, о котором стоит упомянуть, — это раздел, который читается как difok=3 . В этой конфигурации указывается, что по крайней мере три символа должны отличаться, прежде чем пароль будет считаться приемлемым. В противном случае пароль будет сочтен слишком похожим на старый и отклонен. Вы можете изменить это значение на любое другое; по умолчанию обычно 5, но Ubuntu по умолчанию использует 3 в своей реализации этого файла конфигурации. Кроме того, вы также увидите в файле неясное упоминание, что предотвращает использование простых паролей (таких как общеупотребительные словарные слова и т. д.).
Настройка политики паролей – отличный способ повысить безопасность вашего сервера. Однако также важно не увлекаться. Чтобы найти баланс между безопасностью и неудовлетворенностью пользователей, задача всегда состоит в том, чтобы создать достаточно ограничений для повышения вашей безопасности, пытаясь свести к минимуму недовольство ваших пользователей. Конечно, простого упоминания слова «пароль» обычному пользователю достаточно, чтобы расстроить его, так что всем не угодишь. Но с точки зрения общей безопасности системы, я уверен, что ваши пользователи оценят тот факт, что они могут быть достаточно уверены в том, что вы, как администратор, приняли необходимые меры предосторожности для обеспечения безопасности их (и вашей компании) данных. Когда все сводится к делу, руководствуйтесь здравым смыслом.
Административные привилегии — это способ решить, кто может вносить изменения в важные части системы. Вы можете изменить, какие пользователи имеют административные привилегии, а какие нет. Это хороший способ обеспечить безопасность вашей системы и предотвратить потенциально опасные несанкционированные изменения.
Для изменения типа учётной записи требуются права администратора .
Откройте обзор действий и начните вводить пользователей .
Нажмите Пользователи, чтобы открыть панель.
Нажмите Разблокировать в правах доступа и по запросу системы введите свой пароль.
Выберите пользователя, который может быть изменен.
Нажмите на надпись Обычный рядом с Типом учётной записи и выберите Администратора .
Привилегии пользователя будут изменены при следующем входе в систему.
Первый пользователь, созданный в системе, обычно обладает правами администратора. Это учётная запись пользователя, которая была создана в процессе установки системы.
Неразумно иметь в одной системе слишком много пользователей с полномочиями администратора .
Дополнительная информация
Смотри также
- Как работают административные полномочия? — Для изменения требований системы необходимы права администратора.
- Проблемы, блокированные с заблокированным доступом. Вы можете выполнять некоторые действия, например устанавливать приложения, только если у вас есть права администратора.
Вы можете выбрать отображаемый язык, добавив языковой суффикс к веб-адресу, чтобы он заканчивался, например, на . .html.en или .html.de.
Если веб-адрес не имеет языкового суффикса, используется предпочитаемый язык, указанный в настройках вашего веб-браузера. Для вашего удобства:
[ Изменить на английский язык | Изменить предпочтительный язык браузера ]
Материалы в этом документе доступны по бесплатной лицензии. Подробности см. в разделе Юридический отдел.
Информацию о содействии см. на вики-странице группы документации Ubuntu. Чтобы сообщить об ошибках в этой документации, сообщите об ошибке.
Управление пользователями становится важным фактором, когда вы хотите добавить в систему нескольких пользователей. Если управление пользователями в вашей системе неэффективно, вам, возможно, придется поставить под угрозу безопасность и доступ к частной и конфиденциальной информации в вашей системе. В этой статье представлены простые методы, которые можно использовать для эффективного контроля над управлением пользователями. В нем рассматриваются процедуры управления пользователями и группами как из пользовательского интерфейса, так и из командной строки, которые можно выполнить с помощью очень простых шагов.
Мы запускаем команды и процессы, описанные в этой статье, в системе Ubuntu 20.04. Обратите внимание, что для выполнения описанных здесь задач у вас должны быть привилегии root. Итак, давайте сначала разберемся, что такое корень?
Понятие о привилегированном пользователе
Прежде чем мы начнем с управления пользователями, важно кое-что узнать о привилегированном пользователе в Linux. По умолчанию Ubuntu не позволяет привилегированному пользователю входить в систему напрямую (однако другие дистрибутивы Linux, такие как Debian и CentOS, разрешают прямой вход в систему); поэтому Ubuntu создала функциональность под названием «sudo», которая позволяет выполнять различные административные операции. С помощью команды sudo вы должны указать пароль, который помогает пользователю контролировать все действия в качестве администратора. По умолчанию первый пользователь, созданный во время установки Ubuntu, получает привилегии sudo. Ему даются полные привилегии суперпользователя, и он добавляется в список sudoers в файле /etc/sudoers.
Важно отметить, что для выполнения всех операций по управлению пользователями, описанных в этой статье, вы должны быть авторизованным пользователем sudoer.
Управление пользователями
Вы можете добавлять пользователей в систему Ubuntu через пользовательский интерфейс; однако для расширенного управления пользователями необходимо использовать командную строку.
Добавление пользователя через графический интерфейс
Выполните следующие действия, чтобы добавить пользователя через графический интерфейс Ubuntu:
Откройте диалоговое окно «Настройки учетной записи» через Ubuntu Dash или щелкнув стрелку вниз, расположенную в правом верхнем углу экрана Ubuntu. Щелкните свое имя пользователя, а затем выберите «Настройки учетной записи» следующим образом:
Откроется следующее диалоговое окно «Пользователи». Обратите внимание, что по умолчанию все поля будут отключены. Вам нужно будет предоставить аутентификацию для дальнейшей работы с этим диалоговым окном. Нажмите кнопку «Разблокировать», расположенную в правом верхнем углу диалогового окна «Пользователи».
Откроется следующее диалоговое окно аутентификации, в котором вы должны предоставить информацию для аутентификации в качестве администратора, потому что только таким образом вы сможете создавать или редактировать учетные записи пользователей:
Укажите свой пароль, а затем нажмите кнопку Аутентификация. Теперь вы сможете увидеть, что все поля в диалоговом окне «Пользователи» доступны для работы:
Нажмите кнопку Добавить пользователя. Откроется следующее диалоговое окно «Добавить пользователя», в котором вы можете ввести сведения о новом пользователе, которого хотите создать:
В этом диалоговом окне вы можете указать, хотите ли вы создать стандартного пользователя или пользователя с правами администратора. Также важно знать, что не рекомендуется оставлять поле пароля пустым для нового пользователя.Таким образом, любой пользователь сможет войти в систему и получить доступ к конфиденциальным и защищенным данным в вашей системе.
Нажмите кнопку Добавить, которая будет активна только после того, как вы предоставите всю действительную информацию в диалоговом окне "Добавить пользователя".
Новый пользователь будет создан, и вы сможете увидеть его в диалоговом окне "Пользователи" следующим образом:
Добавление пользователя через командную строку
- Откройте Терминал, нажав Ctrl+Alt+T или через Ubuntu Dash.
- Введите следующую команду, чтобы добавить нового пользователя:
Вам потребуется ввести пароль для sudo. Команда попросит ввести и повторно ввести пароль (для повторного подтверждения) для нового пользователя. Вы можете предоставить или проигнорировать ввод биоданных нового пользователя, поскольку это необязательно.
Введите Y, если предоставленная вами информация верна, а затем нажмите клавишу Enter.
Новый пользователь теперь будет создан в вашей системе Ubuntu.
Список всех пользователей
Как администратор Ubuntu, вы можете просмотреть список пользователей, добавленных в вашу систему, с помощью следующей команды:
На этом изображении sana — это администратор, guest — это пользователь, которого мы создали с помощью пользовательского интерфейса, а guest — это пользователь, которого мы создали с помощью командной строки.
Блокировка/разблокировка учетных записей пользователей
Ubuntu позволяет временно блокировать и разблокировать любую учетную запись пользователя с помощью следующих команд:
Заблокированный пользователь не сможет войти в систему до тех пор, пока он не окажется в заблокированном состоянии.
Предоставление root-прав пользователю
Если вы хотите предоставить пользователю привилегии root, вам нужно будет отредактировать файл visudo, содержащий список sudoers в вашей системе.
Откройте файл visudo с помощью следующей команды:
Эта команда откроет файл visudo в редакторе Nano.
Добавьте в файл следующие строки:
Эта строка предоставит полные права суперпользователя указанному пользователю.
Эти строки создадут группу пользователей, которым вы затем сможете назначить псевдонимы команд.
Выйдите из файла, нажав Ctrl+X, а затем введите Y и Enter, чтобы сохранить изменения, внесенные в файл visudo.
Гостевой пользователь из нашего примера теперь сможет выполнять все корневые операции.
Удаление пользователя через командную строку
Вы можете удалить пользователя из командной строки с помощью следующей команды:
В этом примере мы удалили гостевого пользователя. Помните, что если пользователь удаляется из группы, в которой больше нет участников, эта группа пользователей также будет автоматически удалена.
Удаление пользователя через графический интерфейс
- Откройте диалоговое окно Настройки учетной записи либо с помощью тире Ubuntu, либо нажав стрелку вниз, расположенную в правом верхнем углу экрана Ubuntu. Нажмите на свое имя пользователя и выберите «Настройки учетной записи».
- Откроется диалоговое окно "Пользователи". Обратите внимание, что все поля будут отключены. Вам нужно будет предоставить аутентификацию для дальнейшей работы с этим диалоговым окном. Нажмите кнопку Разблокировать, расположенную в правом верхнем углу диалогового окна "Пользователи".
- Выберите имя пользователя, которого хотите удалить, а затем нажмите кнопку Удалить пользователя следующим образом:
В следующем диалоговом окне вас спросят, хотите ли вы удалить файлы удаленного пользователя из вашей системы или сохранить их.
Вы можете удалить или сохранить файлы с помощью соответствующих кнопок. После этого пользователь будет удален из вашей системы
Удаление/архивирование домашней папки удаленного пользователя
Когда вы удаляете пользователя из своей системы, его домашняя папка может по-прежнему находиться на вашем компьютере в зависимости от выбора, который вы сделали при удалении пользователя. Вы можете удалить эту папку вручную или заархивировать ее.Новый пользователь, которого вы создаете с тем же идентификатором пользователя или идентификатором группы, что и у удаленного пользователя, теперь сможет получить доступ к своей папке. Вы можете изменить эти значения UID/GID на что-то более подходящее, например на учетную запись root. Вы даже можете переместить папку, чтобы избежать конфликтов в будущем, с помощью следующих команд:
Управление группами
Ubuntu позволяет создавать группы для пользователей вашей системы. Таким образом, вы можете назначать административные права и доступ к файлам всей группе, а не одному пользователю одновременно.
Вы можете выполнять управление группами в Ubuntu 18 только через командную строку.
Добавление группы
Чтобы добавить новую группу пользователей, введите следующую команду:
Пример:
Будет создана новая группа, и ей будет присвоен уникальный идентификатор группы (GID).
Добавление пользователей в группу
Вы можете добавить уже существующего пользователя в группу с помощью следующей команды:
Пример:
Просмотр информации о группе
Чтобы просмотреть членов группы, используйте следующую команду:
Вы можете использовать следующую команду, чтобы вывести список членов группы вместе с их GID
Вывод gid представляет основную группу, назначенную пользователю. Прочтите дальше, чтобы узнать, что такое первичная и вторичная группы.
Изменение основной группы пользователя
Пользователь может быть частью одной или нескольких групп; одна из них является основной группой, а другие - вторичными группами. В выводе команды id gid указывает основную группу пользователя. Чтобы изменить основную группу пользователя, используйте следующую команду:
Пример:
Теперь вы можете видеть, что новый gip-файл, полученный с помощью команды id, принадлежит только что назначенной основной группе.
Назначение группы при создании пользователя
Вы можете назначить группу пользователю одновременно с созданием нового пользователя следующим образом:
Пример:
Установите или измените пароль пользователя
Обратите внимание, что этому новому пользователю не назначен пароль. Это не очень хорошая практика безопасности, поэтому вам следует как можно скорее назначить пароль этому новому пользователю с помощью следующей команды:
Пример:
У нового пользователя теперь будет пароль.
Пожалуйста, посмотрите на следующем изображении пользовательского интерфейса, как учетная запись пользователя была отключена системой до того, как ей был назначен пароль.
Список всех групп
Вы можете вывести список всех групп, находящихся в вашей системе, с помощью следующей команды:
Удаление группы
Чтобы удалить группу пользователей из вашей системы, вы можете использовать следующую команду:
В этой статье объясняется, как управлять пользователями и группами в системе Ubuntu для эффективного управления правами и привилегиями. Вы можете управлять пользователями в качестве администратора или предоставить административные права другим пользователям для выполнения этих операций с помощью полезных шагов, описанных в этом руководстве.
Похожие сообщения:
сообщить об этом объявлении
Карим Буздар
Об авторе: Карим Буздар имеет степень инженера в области телекоммуникаций и несколько сертификатов системного администратора. Как ИТ-инженер и технический автор, он пишет для различных веб-сайтов. Вы можете связаться с Каримом в LinkedIn
В моем предыдущем сообщении в блоге мы рассмотрели процесс настройки общего доступа к экрану в Ubuntu 18.04.02 и подключения к рабочему столу Ubuntu с помощью клиента VNC Viewer. Это может быть полезно для удаленной помощи или для других сценариев, когда вы можете сначала открыть локальный сеанс, а затем подключиться к нему с помощью VNC Viewer.Тогда я был заинтересован в том, чтобы включить копирование в сеанс Ubuntu, работающий на виртуальной машине Hyper-V на моем ноутбуке, но к тому времени, когда я закончил эту статью, были доступны образы Hyper-V Quick Create Ubuntu, которые имеют конфигурацию xrdp, позволяющую использовать расширенного сеанса Hyper-V с рабочим копированием и вставкой между хостом Hyper-V и гостевой виртуальной машиной, поэтому, если все, что вам нужно, — это копирование и вставка для локальной виртуальной машины Hyper-V Ubuntu, вы можете использовать образы Ubuntu из галереи быстрого создания Hyper-V. Для других сценариев, когда вы хотите иметь возможность подключаться к компьютеру с Ubuntu с помощью какого-либо клиента удаленного рабочего стола без необходимости открывать сеанс локально, вам потребуется установить и настроить сервер удаленного рабочего стола на вашем компьютере с Ubuntu.
Существуют различные протоколы и реализации серверов с графическим интерфейсом удаленного рабочего стола, основанные на них, в первую очередь протокол удаленного рабочего стола Microsoft (RDP) и протокол удаленного буфера кадров (RFB), а также такие протоколы, как X Window и SPICE (простой протокол для Независимые вычислительные среды). Помимо протоколов как таковых, для Ubuntu доступно большое количество серверов удаленных рабочих столов, основанных на этих протоколах, и каждая из этих реализаций имеет свои сильные и слабые стороны.
В этом посте мы рассмотрим только сервер XRDP, реализацию сервера RDP с открытым исходным кодом. XRDP совместим с оболочкой Gnome 3, которая заменила оболочку Unity, используемую по умолчанию в Ubuntu до версии 17.10. Gnome 3 — это то, что у вас есть по умолчанию в настольной версии последних сборок операционной системы Ubuntu. Если вы не уверены, какую оболочку вы используете, вы можете подтвердить это с помощью команды wmctrl -m (вам может потребоваться сначала установить wmctrl, используя сначала sudo apt install -y wmctrl):
Проверка используемой оболочки/менеджера окон с помощью команды wmcrtl
Оболочка Unity использовалась более старыми версиями Ubuntu до 17.10, и у нее были некоторые проблемы с точки зрения ее использования с XRDP. Мы пройдем все этапы настройки, используя образ Ubuntu Desktop 20.04, который по умолчанию включает Gnome 3 версии 3.36. Вы можете проверить установленную версию Gnome с помощью команды gnome-shell –version, как показано ниже:
Проверка версии оболочки Gnome с помощью команды gnome-shell –version
Если у вас не установлена оболочка Gnome 3, вы можете сделать это с помощью команды sudo apt install -y gnome-session gdm3 (это займет около 15-20 минут, в зависимости от скорости вашего интернет-соединения, среди прочего) .
Убедившись, что у нас установлена Ubuntu с оболочкой Gnome, мы можем приступить к установке сервера XRDP. Будучи бесплатной реализацией Microsoft RDP-сервера с открытым исходным кодом, XRDP позволяет подключаться к нему с помощью стандартных клиентов Windows RDP, что упрощает жизнь любому, кто подключается к нему с рабочих станций на базе Windows, на которых установлено необходимое клиентское программное обеспечение.
Как обычно, мы начинаем с обновления индекса пакета APT, чтобы сообщить APT о последних доступных версиях пакета с помощью команды sudo apt update:
Обновление индекса пакетов APT
Далее мы должны установить сервер XRPD с помощью команды sudo apt install -y xrdp:
Установка пакета сервера xrdp с помощью APT
После установки пакета XRPD сервер XRPD запускается автоматически, и вы можете проверить его статус с помощью команды sudo systemctl status xrdp:
Проверка состояния сервера XRDP
Чтобы включить службу XRDP во время загрузки системы, нам нужно использовать команду sudo systemctl enable xrdp, как показано ниже:
Включение запуска службы XRDP при запуске системы
На этом этапе вы можете перезагрузить компьютер с Ubuntu (используя либо команду sudo reboot, либо графический интерфейс для запуска перезагрузки) и попытаться подключиться к нему с рабочей станции Windows с помощью клиента MSTSC. Для этого просто запустите mstsc.exe из меню «Выполнить» и после ввода имени вашей машины с Ubuntu нажмите кнопку «Подключиться». После стандартного предупреждения безопасности MSTSC с просьбой подтвердить, что вы хотите подключиться к этому компьютеру, в окне MSTSC будет представлено приглашение для входа в систему XRDP, как показано ниже:
Приглашение для входа в XRDP
Если вы достигли этого этапа, это подтверждает, что установка и настройка XRDP прошли успешно, и сервер XRDP запускается при запуске компьютера. Теперь, как только вы введете правильное имя пользователя и пароль, вы увидите другое приглашение аутентификации от Ubuntu, требующее, чтобы вы еще раз ввели свой пароль Ubuntu, говорящий «Аутентификация требуется для создания устройства с управляемым цветом»:
Для создания устройства с управлением цветом требуется аутентификация
После того, как вы введете свой пароль во второй раз, вам будет представлен полностью рабочий удаленный сеанс рабочего стола Ubuntu, как показано ниже:
Графический интерфейс Ubuntu представлен через сеанс RDP
Теперь мы можем рассмотреть пару дополнительных вещей, которые вы, возможно, захотите изменить. Как вы видели, при подключении к сеансу сервера XRDP мы получаем дополнительное приглашение для аутентификации, и вы могли заметить, что Gnome Desktop Dock свернута, требуя, чтобы вы нажали «Действия», чтобы сделать его видимым, что не является встроенным в стандартную оболочку Gnome, которую вы получаете при подключении через локальную связь. Давайте рассмотрим эти две вещи.
Сначала давайте разберемся с запросом пароля «Для создания устройства с управлением цветом требуется аутентификация». Это происходит из политики Polkit. Polkit, ранее известный как PolicyKit, представляет собой компонент для управления общесистемными привилегиями в Unix-подобных операционных системах, используемых в Ubuntu. Ubuntu 20.04 использует Polkit версии 0.105, и вы можете проверить это с помощью команды pkaction –version, как показано ниже:
Читайте также: