私はサーバー管理にかなり慣れていないので、多くのサイトで、rootユーザーが作成したユーザーにsudo特権を割り当てることを推奨し、セキュリティ強化のために非常に長いパスワードをrootユーザーに与えています。
ただし、新しく作成されたユーザーがrootユーザーと同じ機能を実行できる場合、これを行うことの実際の利点は何ですか?
私はサーバー管理にかなり慣れていないので、多くのサイトで、rootユーザーが作成したユーザーにsudo特権を割り当てることを推奨し、セキュリティ強化のために非常に長いパスワードをrootユーザーに与えています。
ただし、新しく作成されたユーザーがrootユーザーと同じ機能を実行できる場合、これを行うことの実際の利点は何ですか?
回答:
sudo
rootパスワードの引き渡しを使用することにはいくつかの利点があります。順不同:
ルートパスワードを提供していない
一般的なルールとして、誰かがあなたの会社を退職し、彼らがルートパスワードを知っていた場合、それらのパスワードをどこでも変更しなければなりません。適切な構成管理では、これはささいな面倒です。それがなければ、それは大きな雑用です。
王国にキーを渡さない
sudo
ので、ユーザーが実行できるコマンドの制限されたリストを指定できるので、AliceはApacheの停止と起動のみを必要とするが、Bobは設定可能な完全なルート権限を必要とする場合それに応じてそれらを。
sudo
LDAP構成を一元的にサポートする承認を管理できます。つまり、社内のすべてのシステムが中央LDAPサーバーを調べて、誰が何を実行できるかを判断できます。
誰かを認証(または認証解除)する必要がありますか?LDAPのsudoers構成を変更すると、すべてのシステムが一度に更新されます。
監査証跡あります
行うことを許可されたユーザーの例外を除いてsudo su -
、sudo sh
または何か同等のは、sudo
どのようなコマンドをどのユーザーRANの監査証跡を生成します。
(ログに記録されていないルートシェルを自分自身に与えた人のリストも作成されるため、不承認で指を向けることができます。)
sudo
単にルートよりも適しています
上のみんな濃縮sudo
する方法として行うようなものをSUの閲覧者は、それはありませんすべてにとっての良いです。
アリスは特定のソフトウェアビルドを担当していますが、ボブはビルドスクリプトも実行できるはずです。Bobにsudoersのエントリを与えると、Aliceのユーザーとしてビルドスクリプトを実行できます。(はい、確かに、この特定のケースに対処するためのはるかに良い方法がありますが、の原理はLet user A run a program as user B
有用です...)
また、これを行うと、上記で説明した監査証跡と同じ利点が得られます...
sudo vi
でき:! bash
、一度内部のviを。
NOEXEC
場合、タグが役立ちます。
主な違いは、ユーザーが自分のパスワードをsudo
使用して認証を行うのに対して、su
または直接ルートログインではルートパスワードが使用されることです。
つまり、rootパスワードをallおよびsundryと共有する必要はなく、将来1人または2人のユーザーのルートアクセスを無効にする必要がある場合は、パスワードを変更する代わりに、無効にすることができます。ルートパスワード。
sudo
また、各ユーザーがrootとして実行できるコマンドを制限できるため、特定のユーザーは、完全なrootアクセスを必要としない場合に、実行する必要のあるタスクのみにアクセスできます。