sfondo
So che la differenza tra su -
, sudo su -
e sudo <command>
:
su -
- passa l'utente al root, richiede la password di rootsudo su -
- passa l'utente alla radice, richiede solo la password dell'utente correntesudo <command>
- concede l'accesso root solo per un comando specifico; richiede solo la password dell'utente corrente
La mia domanda è se usare o meno sudo su -
una pratica sicura in un ambiente di produzione.
Alcuni pensieri:
Sembra che consentire
sudo su -
rischi per la sicurezza rendendo l'accesso all'account di root dipendente dalle password dei singoli utenti. Naturalmente, questo potrebbe essere mitigato applicando una rigorosa politica di password. Non penso chesu -
sia meglio poiché richiederebbe all'amministratore di condividere la password di root effettiva.Consentire agli utenti di passare completamente all'account di root rende più difficile tenere traccia di chi apporta modifiche al sistema. Ho visto casi nel mio lavoro di giorno in cui più utenti hanno
sudo su -
accesso. La prima cosa che fanno gli utenti quando accedono al sistema viene eseguitasudo su -
prima di iniziare a lavorare. Quindi, un giorno qualcosa si rompe e non c'è tracciabilità per chi ha eseguitorm -rf *
nella directory sbagliata.
Domande
Date le preoccupazioni di cui sopra, è mai una buona idea consentire agli utenti di utilizzare sudo su -
o addirittura del su -
tutto?
Ci sono dei motivi per cui un amministratore configura gli account utente sudo su -
o su -
invece di sudo <command>
(a parte la pigrizia)?
Nota: sto ignorando il caso in cui l'utente in esecuzione sudo su -
o su -
l'amministratore debba apportare modifiche al sistema, quando l'accesso diretto a ssh è stato disabilitato per l'utente root.
sudo bash
semplicemente per evitare un po 'del sovraccarico di accesso. Tuttavia, riflettendo, ciò potrebbe non evitare quanto immagino.
sudo -s
.
sudo su -
è piuttosto sciocco poichésudo -i
essenzialmente fa la stessa cosa, con meno battiture.