ホイールグループが自動的に作成されるのはUnixの伝統のようですが、Debian(および当然のことながら子)はそうしません。どこかに論理的根拠がありますか?この伝統が捨てられているのを見たことがありますか?
ホイールグループが自動的に作成されるのはUnixの伝統のようですが、Debian(および当然のことながら子)はそうしません。どこかに論理的根拠がありますか?この伝統が捨てられているのを見たことがありますか?
回答:
一部のUNIXシステムでは、wheel
グループのメンバーのみが使用できますsu
。他のsu
ユーザーは、ターゲットユーザーのパスワードを知っていれば誰でも使用できます。wheel
グループ内にいるとパスワードなしのルートアクセスが許可されるシステムもあります。Ubuntuはこれを行いますが、グループが呼び出されるsudo
(IDが0でない)ことは例外です。
私wheel
は主にBSDのものだと思います。LinuxはBSDとSystem Vが混在しており、さまざまなディストリビューションには、ルートアクセスの許可に関して異なるデフォルトポリシーがあります。Debianはたまたまデフォルトでホイールグループを実装していません。有効にする場合は、のauth required pam_wheel.so
行のコメントを解除し/etc/pam.d/su
ます。
wheel:x:0:root
pam.d / suファイルをとして変更できますauth required pam_wheel.so group=wheel
(前にコメントを削除します)。
wheel
グループを作成して、目的のsudo
場所でグループを使用する必要はありませんpam
。group=sudo
次のステートメントを追加するだけです。例えば、のメンバーできるようにするsudo
にグループをsu
/単にコメント解除、パスワードなしでラインを変更で/etc/pam.d/su
次のように:auth sufficient pam_wheel.so trust group=sudo
sudoers
これを今すぐ制御する方法です(2017年9月)。
/etc/sudoers
でも変更されていません。常にルートアクセスを制御する方法でした。デフォルトでは、以来、しかしsudoers
で誰でもできますsudo
グループがrootになるには、次のようにしているユーザーのリストを管理してrootアクセスを制御することができますsudo
グループ。
ホイールは弾圧の道具だからです!からinfo su
:
GNU「su」が「wheel」グループをサポートしない理由
(このセクションはRichard Stallmanによるものです。)
一部のユーザーは、他のすべてのユーザーに対して総電力を保持しようとすることがあります。たとえば、1984年、MIT AIラボの数人のユーザーは、Twenexシステムのオペレーターパスワードを変更し、他のすべてのユーザーからパスワードを秘密にしておくことで権力を掌握することを決定しました。(カーネルにパッチを適用することで、このクーデターを阻止し、ユーザーに力を与えることができましたが、Unixでそれを行う方法がわかりませんでした。)
しかし、時折定規は誰かに言うことがあります。通常の「su」メカニズムの下では、誰かが普通のユーザーに共感するrootパスワードを覚えたら、残りを伝えることができます。「ホイールグループ」機能はこれを不可能にし、したがって支配者の力を強化します。
私は支配者の味方ではなく、大衆の味方です。ボスやシステム管理者をサポートすることに慣れていれば、最初はこの考えがおかしいと思うかもしれません。
Debianリファレンスも参照してください。とにかく、sudo
グループが組み込まれているので、誰が必要wheel
ですか?
wheel
デフォルトでグループを実装しない本当の理由だとは思いません。(Debian su
はwheel
グループをサポートしています。デフォルトでは有効になっていません。)とにかくrmsの推論は1980年代のMITに適用されるかもしれませんが、すべてのユーザーが信頼できるわけではなく、どこにでもあるインターネットアクセスがセキュリティを必要とするほとんどの場所には適用されません世界中の攻撃者から保護します。