管理者ユーザーがパスワードをバイパスして別のユーザーとしてログインできるようにする可能性を実装することは良い習慣だと思いますか?これは、マスターパスワードまたはユーザー管理内の機能「このユーザーとしてログイン」によって実装できます。
管理者は、報告された問題の再現を試行したり、許可が許可されているかどうかを確認したりするために、そのような機能を要求しています。
管理者ユーザーがパスワードをバイパスして別のユーザーとしてログインできるようにする可能性を実装することは良い習慣だと思いますか?これは、マスターパスワードまたはユーザー管理内の機能「このユーザーとしてログイン」によって実装できます。
管理者は、報告された問題の再現を試行したり、許可が許可されているかどうかを確認したりするために、そのような機能を要求しています。
回答:
いいえ。まったくありません。これは義務の分離に違反します。
また、ユーザーのアクションを表示するためにログに依存することで大混乱を引き起こします。
このようなことを本当に確認する必要がある場合、管理者はユーザーのように設定されたダミーのテストアカウントも持っている必要があります。このようにして、最初にテストユーザーに対して許可などが正しく機能することを確認できます。
余談ですが、管理ユーザーには、ユーザーが持つすべての権限を常に付与する必要はありません。たとえば、ユーザーがシステムでクレジットカード番号を表示する正当な理由がある場合があります。管理者はすべきではありません。このデータは彼らの仕事の一部ではありません。繰り返しになりますが、これは義務の分離に帰着します。
不適切な権利の付与を最小限に抑えることで、露出を最小限に抑えます。これには管理者も含まれるべきです...
セキュリティときれいなプログラミングの原則の観点から、それは良い考えではありません。しかし、それは管理者にとって日常業務で非常に便利な場合があります。そのため、うまく実装できればそれが私にとっての理由です。
私にとって、大丈夫な実装は次の要件を満たす必要があります。
システムは問題のユーザーとしてログインしますが、adminとしてログインしている場合はパスワード認証をバイパスします。
システムはフラグを通じて、これはユーザーxではなく、管理者がユーザーxとしてログインしていることを認識しています。ロギング機能には違いが反映されます。
ユーザーログインから管理者レベルに「抜け出す」方法はありません。
これにより、管理者がユーザーの資格情報を検索して使用する必要がなくなるため、実際にセキュリティを向上させることができます。 。
いつものように...それは依存します。簡単な答えはなく、両方のシステムが実際に使用されます(たとえば、Windows:パスワードをリセットせずに管理者はユーザーとしてログオンできません。Linux:管理者はを使用してローカルユーザーとしてログオンできますsu
)。
明らかに、管理者が別のユーザーとしてログインできないようにする方がより安全なオプションなので、追加の快適さ(特定のユーザーのみに発生する問題をデバッグできる)がリスクを上回るかどうかを判断する必要があります。そのようなオプションを実装することに決めた場合、管理者(または管理者パスワードを持っている人)が自分のトラックを隠すことができないように、厳密なロギングがあることを確認してください。
または、Windowsが使用しているパターンを使用できます。管理者は別のユーザーとしてログオンできませんが、管理者はユーザーのパスワードをリセットできます。そうすれば、管理者はアクセスできますが、ユーザーはいつでも誰かが自分のアカウントにアクセスしたことを知っています。
sudo
ローカルユーザーとしてログインするのではなく、ユーザーとして1つのプロセスを実行するだけです(Windowsの「ユーザーとして実行」など)。ローカルユーザーとしてログインするには、を使用しますsu
。そうでなければ、私は同意します。
sudo -i
。
sh
実行可能ファイルの動作に関係しています。同じアクセスsu - user
をsudo -u user sh
許可します。違いは、sh
異なる起動スクリプトを実行することです。
はい、そのような機能には問題がありますが、他の方法がない場合があるため、必要になる場合があります。
いくつかの例:
su - <username>
、そのユーザーとしてログインするのと同じ結果になりますが、rootのパスワードは不要です)指摘したように、複雑な設定がログインしているユーザー(環境変数、パス、アプリケーションの個人設定)に依存している場合、ユーザーの問題をデバッグする実用的な方法は他にないことがよくあります。
ログ/監査に関して:この機能の使用はもちろんログに記録する必要があります。それ以外は、管理者を悪用しないように信頼する必要があります。しかし、それは一般的な管理者に有効です。
管理者をさらに制限する必要がある場合は、ある種のMAC(必須アクセス制御)システム(「真の」管理者なし)が必要です。それは可能ですが、はるかに複雑なので、トレードオフです。