作成したユーザーに対してSudo
コマンドを有効にするために、これに従いました 質問 。そこで、それをwheels
グループに追加し、それに応じて/etc/sudoers
ファイルを編集しました。
しかし、これについて私が得られないのは、たとえばSudo yum install
と入力すると、root
のパスワードではなく、そのユーザーのパスワードが必要になることです。アカウントが侵害された場合、そのユーザーのパスワードを使用してroot
の機能にアクセスできるため、これは本当に安全ではないようです。
root
の権限が必要な場合は、root
のパスワードを知る必要があるという方法で機能するべきではありませんか?
これがSudo
の仕組みです。ユーザーを信頼すると、ユーザーのアクションがログに記録されます。
ルートパスワードを入力する場合は、次のようにsu
コマンドを使用します。-
su -c yum install <package>
Password:
上記のコマンドが終了すると、通常のユーザーのプロンプトに戻ります。
まあそれはそれがどのように行われるかです。グループwheel
のユーザーに管理業務を実行する権限を付与します。要するに、あなたは彼らにルートアクセスを許可します。
そして、これはディストリビューション固有ではありません-すべてのLinuxディストリビューション、さらにはBSDでも同じことをします。
セキュリティの侵害が心配な場合は、sudoersテーブルからユーザーを削除してroot
を使用できます。
#> su root
Enter password
root #> yum install ...
この方法では、rootパスワードを使用し、rootユーザーのみが管理者権限を持ちます。
はい、sudoersテーブルを使用してエキゾチックなセットアップを行うことは可能ですが、それは実際には日常的な方法ではありません。
Sudo
ここにアクセス について学ぶことができるすべてのことについて
su
はユーザーの切り替えを意味します。したがって、su root
を実行してルートになります。 su <your_username>
はターミナルプロンプトを<your_usrname>
に返します。他の回答者が言ったように、これはデフォルトの動作です。
本当にユーザーのパスワードの代わりにrootパスワードを入力したい場合は、次の行を追加できます
Defaults rootpw
/etc/sudoers
ファイルに(visudo
コマンドを使用し、notsudoers
ファイルを任意の方法で編集します他の意味)。
通常の免責事項:
Sudo
に選択されたデフォルトは、理由によるものです。それらを変更すると、良いよりも害を及ぼす可能性があります。 manページを読んでください。
Sudo
を本当にやりたいのであれば、Michael W. Lucasの Sudo Mastery:User Access Control for Real People のコピーを入手するよりも悪いことをする可能性があります。
「Sudoユーザー」が実行できるコマンドを制限することで、セキュリティを強化できます。これを強くお勧めします。これは私が持っているDebianボックスの構文であり、システムによって少し異なる場合があります。
Cmnd_Alias USER_COMMAND = /bin/user_admin
someuser ALL = PASSWD : USER_COMMAND
このように、someuser
はコマンド/bin/user_admin
をrootとしてのみ実行できます。次のように、コンマで区切って複数のコマンドを追加できます。
Cmnd_Alias USER_COMMAND = /bin/user_admin,/sbin/fdisk,/some/other/cmd
特定のシステム構文については、man sudoers
を確認できます。
ルートパスワードを提供する場合、なぜSudo
が必要になるのでしょうか。
Sudo
のポイントは、完全なルートアクセスをユーザーに付与せずに、ユーザーにスーパーユーザー権限を付与することです。