Фон
Я знаю різницю між su -
, sudo su -
і sudo <command>
:
su -
- перемикає користувача на root, вимагає пароль rootsudo su -
- перемикає користувача на root, вимагає лише поточного пароля користувачаsudo <command>
- надає кореневий доступ лише для певної команди; потрібен лише пароль поточного користувача
Моє запитання про те, чи не використовувати sudo su -
безпечну практику у виробничих умовах.
Деякі думки:
Схоже, що дозволяти
sudo su -
створювати ризик для безпеки, роблячи доступ до кореневого облікового запису залежним від окремих паролів користувача. Звичайно, це може бути пом’якшене застосуванням суворої політики паролів. Я не думаю, щоsu -
це краще, оскільки це вимагатиме від адміністратора поділитися фактичним паролем root.Дозвіл користувачів повністю перейти на кореневий обліковий запис ускладнює відстеження того, хто вносить зміни в систему. Я щодня бачив випадки, коли багато користувачів отримують
sudo su -
доступ. Перше, що користувачі роблять під час входу в систему, запускаєтьсяsudo su -
, перед початком роботи. Потім одного дня щось ламається, і немає простеження того, хто бігrm -rf *
у неправильному каталозі.
Запитання
З огляду на вищезазначені проблеми, чи є коли-небудь добра ідея дозволити користувачам використовувати sudo su -
або навіть su -
взагалі?
Чи існують які - небудь причини , адміністратор буде налаштувати облікові записи для sudo su -
або su -
замість sudo <command>
(крім ліні)?
Примітка: я ігнорую випадок, коли користувач працює sudo su -
або su -
адміністратору потрібно внести системні зміни, коли для кореневого користувача був відключений прямий доступ до ssh.
sudo bash
просто бігаю, щоб уникнути деяких витрат на вхід. Однак, замислившись, це може не уникнути настільки, як я собі уявляю.
sudo -s
.
sudo su -
досить нерозумно, оскількиsudo -i
робить по суті те ж саме, з меншою кількістю натискань клавіш.