Ich muss zulassen martin, dass Benutzer martin-testohne Kennwort zu Benutzer wechseln
su - martin-test
Ich denke, das kann in konfiguriert werden /etc/pam.d/su. In dieser Datei befinden sich bereits einige Zeilen, die nicht kommentiert werden können. Die Idee, Benutzer martinzu einer Gruppe hinzuzufügen, gefällt mir jedoch nicht wheel. Ich möchte nicht martinmehr Privilegien geben, als wechseln zu können martin-test. Ich möchte auch nicht verwenden sudo.
Was wäre der beste Weg, dies zu tun und gleichzeitig die Rechte des Benutzers martinminimal zu halten?
sudonur deswegen installieren (ich benutze es normalerweise nicht sudound es gefällt mir nicht besonders). Und ich denke, die Verwendung pamist sauberer und transparenter.
sudowar es gedacht. Abgesehen davon, dass Sie es normalerweise nicht verwenden, was sind die Einwände?
pam, würde ich das vorziehen sudo. Wenn sudodie einzige Möglichkeit ist, ist das auch in Ordnung. Meine Einwände sudosind größtenteils ideologischer Natur: Mir gefällt die Idee nicht, dass Benutzer mit Administration arbeiten sudo foo. Wenn ich die Administration durchführen muss, melde ich mich als root an. Andernfalls melde ich mich als Benutzer an. Diese beiden unterschiedlichen Rollen sollten nicht gemischt werden. Außerdem habe ich bereits eine pamInfrastruktur installiert. Ich möchte kein anderes setuidProgramm installieren , das möglicherweise Sicherheitslücken enthält.
sudo foospezifischen Befehle ausführen. Sudo hat sudo -seine Shell gestartet. sudo ist ein weit verbreitetes Dienstprogramm, das bedeutet, dass seine Sicherheit gründlich überprüft wurde, weit mehr als irgendein Pam-Trick. Ich würde auch argumentieren, dass das Abrufen einer Root-Shell für Aufgaben viel unsicherer ist als das Starten bestimmter Befehle. Wenn Sie eine Shell starten, führen Sie alles als root aus. Wenn eines dieser Dinge (wie ein einfaches ls) eine Sicherheitslücke aufweist, haben Sie gerade eine Sicherheitslücke geöffnet.
sudozsudo -u martin-test -i. Gibt es einen Grund, nach dem Sie speziell fragensu?