saltstack之用户管理

摘要:
1.添加用户/srv/sat/top。slsbase:'test82.sat.cn':-user。useradd/srv/sat/user/useradd。slsjim:user present:-fullname:jim shell:/bin/bash密码:'$6$hyxchyxc$r2R3uQcnhIl8QSg7WrmojiJqRhD0s6KVYGvXZCswGw9GDe

1.添加用户

/srv/salt/top.sls

base:
  'test82.salt.cn':
    - user.useradd

/srv/salt/user/useradd.sls

jim:
  user.present:
    - fullname: jim 
    - shell: /bin/bash
    - password: '$6$hyxchyxc$r2R3uQcnhIl8QSg7WrmojiJqRhD0s6KVYGvXZCswGwW9GDeLF4mhdQJ/Pq8ccWkdzkyYSpxnGqxciMJ53WPI//'
    - home: /home/jim
    - uid: 650
    - gid: 650
    - groups:
      - jim
      - root
    - require:
      - group: jim

  group.present:
    - gid: 650

命令行执行如下命令完成用户创建

salt 'test82.salt.cn' state.highstate

或直接

salt 'test82.salt.cn' state.sls user.useradd

如何生成用户哈希密码?

方法1.可再命令行通过如下命令生产哈希密码

python -c "import crypt; print crypt.crypt('password', '$6$hyxchyxc')"

其中$6代表sha512

哈希类型支持如下几种:

        Type    Length
        ======  ======
$6    sha512     128
$5    sha384      96
$4    sha256      64
$3    sha224      56
$2    sha1        40
$1    md5         32

方法2.在命令行执行如下命令

salt 'salt82.test.cn' shadow.gen_password 'password'     默认为sha512

可通过如下设置相应

salt 'salt82.test.cn' shadow.gen_password 'password' crypt_salt'hyxchyxc' algorithm=sha512

2.批量创建用户

/srv/salt/user/usersadd.sls

{% set users = ['jim','hwg','hyxc'] %}
{% for user in users %}
{{ user }}:
  user.present:
    - shell: /bin/bash
    - password: '$6$hyxchyxc$r2R3uQcnhIl8QSg7WrmojiJqRhD0s6KVYGvXZCswGwW9GDeLF4mhdQJ/Pq8ccWkdzkyYSpxnGqxciMJ53WPI//'
    - gid: 650
    - groups:
      - jim
{% endfor %}

3.删除用户

/srv/salt/user/userdel.sls

jim:
  user.absent:
    - purge: Ture
    - force: Ture

4.修改用户密码

显示用户密码信息

salt 'test82.salt.cn' shadow.info root

设置或更改用户密码

salt 'test82.salt.cn' shadow.set_password hwg '$6$hyxchyxc$r2R3uQcnhIl8QSg7WrmojiJqRhD0s6KVYGvXZCswGwW9GDeLF4mhdQJ/Pq8ccWkdzkyYSpxnGqxciMJ53WPI//'

删除用户密码,删除后可无密码登陆

salt 'test82.salt.cn' shadow.del_password hwg

 5.查看用户信息

显示所有用户列表

salt 'test82.salt.cn' user.list_users

显示指定用户信息

salt 'test82.salt.cn' user.info root

显示用户密码信息

salt 'test82.salt.cn' shadow.info root

-------------------------------------------------------------------------------------------

相关用户管理内置执行命令参见:http://www.cnblogs.com/jim-hwg/p/4610521.html

相关用户组管理内置执行命令参见:http://www.cnblogs.com/jim-hwg/p/4610416.html

相关shadow管理内置执行命令参见:http://www.cnblogs.com/jim-hwg/p/4611157.html

免责声明:文章转载自《saltstack之用户管理》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇html中embed标签的用法Task :app:lintVitalRelease FAILED下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

saltstack--史上最细致安装攻略!亲测无坑

准备一台虚拟机node1: [root@linux-node1 pillar]# ifconfig ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.88.137 netmask 255.255.255.0 broadcast 1...

solaris 10 root忘记密码的解决方法

我的root本来是没有密码的。在控制台用root登陆了,执行了sys-unconfig,重新配置了一下系统信息。密码依然留空。(sys-unconfig会清除所有的设置信息,包括root密码,奇怪的是却不会删除其它用户的密码。)再登陆时,突然要我输入密码。上哪儿去偷呢?想哭~查看soliaris的文档817–1985–15 SystemAdministra...

论文阅读 《MDev-NVMe: A NVMe Storage Virtualization Solution with Mediated Pass-Through》

1 Background NVMe协议 传统的SATA接口已经不能满足现在对更高的吞吐量的IO需求,而NVMe协议中正是使用PCIe接口设计和开发的,可以满足当前的IO需求,PCIe接口取代了SATA接口。NVMe中含有多个IO(SQ&CQ)队列对,将传统的串行存储改为并行存储,很大程度上提高了吞吐量,降低了延时。在NVMe SSDs设备的应用场景...

实用的css3小实例---1、卡片效果

实用的css3小实例---1、卡片效果 一、总结 一句话总结: 卡片效果主要是使用box-shadow属性: box-shadow: 0 4px 8px 0 rgba(0, 0, 0, 0.2), 0 6px 20px 0 rgba(0, 0, 0, 0.19); 1、box-shadow属性的语法及实例? 语法:box-shadow: h-shadow...

Linux shadow文件中密码的加密方式

1)查看shadow文件的内容 cat/etc/shadow 可以得到shadow文件的内容,限于篇幅,我们举例说明: root:$1$Bg1H/4mz$X89TqH7tpi9dX1B9j5YsF.:14838:0:99999:7::: 其格式为: {用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔...

使用John the Ripper破解sha512加密的shadow文件密码

John the Ripper shadow文件解析 文件的格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留} 其中{加密后的口令密码}的格式为 $id...