このような質問は、額を叩くようにします。私はセキュリティの反対側にいます。「平均的な人が悪意のある活動を行うのを防ぐことが期待または要求されない限り、セキュリティはユーザーエクスペリエンスを妨げてはなりません。」
vimのsudo使用の防止は、単なるバンドエイドです。前に述べたように、誰かがちょうど使用することができます:
sudo su -
または
sudo /bin/bash
または
sudo nano file
または
sudo my_exectuable_text_editor file
電気ショック療法
誰かがボックスで悪意のあることをしているのを本当に心配している場合は、sudo(または明らかにrootパスワード)特権を与えないでください。sudoを使用した悪意のある活動を防ぐためのスライバーの弾丸はありません。すべての「修正」を「適用」して、悪意のあることをできないようにするだけで、狂気に陥ります。
誰かが所有権/グループの変更に言及しました。これは、Webサーバーが別のユーザーとして実行されており、ファイルのアクセス許可を変更したため、サイトが突然機能しなくなるという厄介な問題です。まあ、明らかにそれはあなたを助けません。Webサーバーが実行されるグループに自分自身を追加できますが、グループがファイルへの書き込みアクセス権を持っていない場合は、chmod -R g + w *(またはchmod個のファイル)を実行する必要があります。すべてのファイルをchmodしなければならない場合、あなたが望むものと面倒になることができます。
rvimの使用を提案する人さえいました。もちろん、/ etc / sudoersに行を追加して特定のユーザーにsudo rvimのみを許可することもできますが、そのルートに行かなければならない場合は、Webベースのファイルマネージャーを実装する方がよいと論理的には考えられます。このように、Webサーバーを実行しているユーザーとして実行されるため、ファイルのアクセス許可の問題はなく、誰がどのファイルを編集するかをきめ細かく制御できます。
とにかく私の2セント。