第一章 Proxmox VE 的安全性

一、 角色及权限

image

图2-1-1

二、 Root 的密码安全性

把 Root 的实际密码给出去, 在任何系统都是不符合安全规范的!
所以在 Linux 里面, 最好把有需要 root 权限的使用者 放到 sudoers 的群组.
# sudo usermod -a -G sudo testuser
PVE 的权限设定方式 是由 userid@ [REALM] group role [PATH] 这四块組成的.
除了 path 是因为系统根据 pve node, datstore, vm/ct 而创建出来以外, 其它的 user, group & role 都可以自己建立.

三、 创建类似拥有 root 权限的使用者

先建立真实帐号
# useradd pvevmadmin 或是 # adduser pvevmadmin

建立新的使用者:

# pveum useradd pvevmadmin@pam -comment 'Just a test'

设置密码 (並非所有的领域(realms)都支援):

# pveum passwd pvevmadmin@pam

停用帐号:(后面的步骤完成后记得启用-见本节后图2-3-2)

# pveum usermod pvevmadmin@pam -enable 0

建立新的 role (Forum bug):

# pveum roleadd PVE_Power-only -privs "VM.PowerMgmt VM.Console"

首先先建立群组 admin
# pveum groupadd admin -comment "System Administrators"
然后再建立群组权限, 重点在于 PATH 是 /

# pveum aclmod / -group admin -role Administrator
最后就可以把 user 加入到 admin 群组里面了
# pveum usermod pvevmadmin@pam -group admin

具体操作显示请参考下图2-3-1

image

图2-3-1

image

图2-3-2

image

图2-3-3

image

图2-3-4