GCP实名认证 谷歌云服务器多用户登录
为什么你需要多用户登录?别再共享密码了!
想象一下,你刚把谷歌云服务器搭好,结果团队里5个人全挤在root账号里,密码还是"123456"。这画面是不是有点搞笑?黑客要是知道你这么"豪放",怕是要笑出声来。更可怕的是,某天同事误删了数据库,大家只能面面相觑——谁干的?查日志?根本找不到!多用户登录不是为了"分权",而是为了"追责"。每个人有独立账号,操作记录一清二楚,安全风险直线下降。说白了,这是从"裸奔"到"穿铠甲"的进化。
手把手教你创建新用户:比烤蛋糕还简单
GCP实名认证 第一步:登录SSH,打开终端
先用SSH连上你的谷歌云实例。记住,这时候你可能还是root用户(虽然不推荐,但先这么着)。打开终端,输入ssh root@你的服务器IP,然后输入密码。搞定!这一步要是卡住,赶紧回炉重造,别继续往下看了。
第二步:用useradd命令创建用户
输入useradd -m -s /bin/bash 新用户名。这里-m是自动创建家目录,-s指定shell。比如useradd -m -s /bin/bash alice,就创建了一个叫alice的用户。这时候她连家目录都有了,就像给你发了新工位,但还没发钥匙。
第三步:设置密码,别用123456
输入passwd alice,系统会提示你输入密码。这时候可别偷懒,别用"password"或者"123456",得整点复杂的。比如"G00gle@C1oud!2024",这样黑客想破都得花上好几年。记住,密码越复杂,你的服务器越安全——毕竟安全这事儿,从来都是"越懒越危险"。
权限管理:别让同事乱动你的核心文件
用sudo给权限,但别太慷慨
创建完用户,总得给点权限吧?这时候就得用sudo。先安装sudo:apt install sudo(如果是Ubuntu系统)。然后把用户加到sudo组:usermod -aG sudo alice。这样alice就能用sudo执行管理员命令了。不过别太大方,比如只允许她重启服务,而不是随便删文件。具体怎么操作?看下一条。
文件权限设置:chmod和chown的正确姿势
有些敏感文件,比如数据库配置,肯定不能让所有人都能改。这时候用chown和chmod。比如chown root:dba /etc/db.conf,然后chmod 640 /etc/db.conf,这样只有root和dba组能读,其他人连看都看不到。想象一下,你的数据库配置文件就像公司机密文件,锁在保险柜里,只有特定的人能打开。这才是对的姿势!
安全加固:防止黑客从内部攻破
禁用root远程登录,改用密钥认证
现在,回到SSH配置。编辑/etc/ssh/sshd_config,找到PermitRootLogin,改成no。这样root就不能直接远程登录了,必须用普通用户登录后再sudo。接着,配置密钥认证。生成密钥对:ssh-keygen -t rsa,然后把公钥复制到~/.ssh/authorized_keys。最后重启SSH服务:systemctl restart sshd。这时候再用密码登录?门都没有!黑客想用暴力破解?得先破解你的密钥,这比登天还难。
防火墙配置:只开放必要端口
谷歌云默认开放22端口,但其他端口最好关掉。用ufw设置防火墙:ufw allow 22,然后ufw enable。如果用了Nginx,记得再开放80和443。记住,防火墙就像家里的防盗门,只留一个门缝,其他全堵死。黑客想从其他门进来?门都没有!
常见问题排查:你的多用户登录为何卡壳?
用户登录失败?检查SSH配置
有时候新用户登录时提示"permission denied",别慌。先检查SSH配置里的AllowUsers是否包含该用户。如果没有,加上AllowUsers alice。另外,检查家目录权限是否正确:chown -R alice:alice /home/alice,然后chmod 700 /home/alice。权限不对,SSH是会拒绝登录的。
权限不足?可能是sudoers文件没配好
如果用户用sudo时报错"user is not in the sudoers file",说明还没给sudo权限。用visudo编辑sudoers文件,添加alice ALL=(ALL) ALL。注意,visudo会检查语法错误,别乱改。否则你可能连root都进不了,那就尴尬了。
总结:多用户登录,让团队协作更高效
谷歌云服务器的多用户登录,说到底就是"分权"和"追责"。每个人有独立账号,操作记录清晰,安全风险可控。从创建用户到权限管理,再到安全加固,每一步都像搭积木,看似复杂,其实有章可循。别再共享密码了,那是"裸奔";用好多用户登录,才是专业运维的开始。下次团队开会,你可以骄傲地说:"我服务器的登录系统,比银行保险柜还安全!"

