誰がrootアクセスを取得しますか?


8

一部の機密データを処理するWebアプリケーションに取り組んでいます。セキュリティがかなり厳しくなり、マシンへのアクセスをロックダウンして、技術監査目的ですべてをログに記録するためのポリシーをレイアウトしています。

私たちが繰り返し返してくる質問は、これです。

サーバーインスタンスにはrootユーザーがいます。そのrootユーザーにはパスワードがあります。誰がこれにアクセスできますか?それは機械持つことが可能/望ましい誰もが rootアクセスを持つことができますか?

この件についてご意見をお聞かせください。


これは私の注目になりました。良い練習のように見えます。
ロスマクファーレン

回答:


14

誰も。それらを使用してsudo、すべてのルートレベルのコマンドがログに記録され、特定のユーザーに起因するようにします。


6
+1。ルートパスワードを非常にランダムなものに変更し、印刷して、緊急用にのみ封筒に入れます。
EEAA、2011

4
また、PROMPT_COMMANDがすべてをプレーンrootユーザーとしてsyslogに記録するように設定されるように、rootアカウント.bashrcを変更します。ハンディ。
Sirex

1
ユーザーはsudoを使用してシェルを実行でき、コマンドはロギングしません(ログインのみbash)
ooshro

「sudo bash -l」を実行する場合を除き、true。root .bashrc prompt_commandを設定すると、これもログに記録されます。これは、実行する価値がある1つの理由です。
Sirex、2011

+1また、sudoを設定して、より高いアクセスレベルを確保してください。万が一の理由で、1つの場所ですべてのrootパスワードが封印された封筒に保管されました。封印が破られた場合、セキュリティとパスワードの変更について報告する必要がありました。
st3v3o

3

ハードウェア管理者がrootパスワードを取得する以外はだれも!rootパスワードは、SSHやその他のサービスではなく、コンソールでのみ使用できます。

グループを使用して、を使用してエスカレートされた権限を持つさまざまなプログラムセットへのアクセスを定義しますsudo。たとえば、wheelグループは通常、ルート権限を取得するユーザー向けですが、すべてがユーザーとしてログに記録されます。完全なroot特権は必要なく、他のユーザーのようにいくつかのコマンドのみが必要な場合は、別のグループを作成します。


-1

selinuxを使用して展開する場合、通常のrootセットアップである一般的な「すべてを見て、すべてを知っている」神のアカウントを削除し、よりセキュリティを意識したアカウントに変換することが可能です。


1
どうやって?答えは、それがどのようにポインタを与えない限り、本当に役に立ちません;)
0xC0000022L

トピックの答えが大きすぎて1つの答えに収まりません。しかし、私の知る限りでは、この目的でselinuxを使用できます(多くの場合は使用できます)。
Sirex

-5

もちろん、実際にはrootとしてログインしている場合を除いて、root権限を必要とするコマンドを実行するべきではないと私は考えています。

このため、sudo(1つのコマンドのアクセス許可を一時的にrootレベルに上げる)ではなく、su(rootユーザーに切り替える)を使用することをお勧めします。root権限が必要な場合は、rootユーザーに変更してもらいます。

私の質問は、ユーザーはrootが必要だと思うことを何をしているのですか?


4
@ user76897:同意しない。sudo目的に完全に適しているそれは直接的に発行された各コマンドログに記録sudoプリペンドを。ここで、suを使用すると、シェルが取得され、そのシェル内には何も記録されません。/etc/sudoersとてもチューニングできます。どのコマンドをどのユーザーがどのユーザーとして実行できるか、パスワードを要求するかどうか、およびその他の便利なオプションを確認できます。rootが必要になる理由の1つは、デーモンを再起動することです。これはsudo、rootアカウントへの完全なアクセス権を与えなくても簡単に実現できます。
0xC0000022L

この答えは意味をなさないか、質問に対処しません。su以上の好みはsudo守られておらず、ここの他のほとんどの声によると、実際には男の元の問題の一部であり、解決策ではありません。
カレブ
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.