Je dois autoriser l'utilisateur martinà changer d'utilisateur martin-testsans mot de passe
su - martin-test
Je pense que cela peut être configuré dans /etc/pam.d/su. Il y a déjà quelques lignes dans ce fichier qui peuvent être décommentées. Cependant, je n'aime pas l'idée d'ajouter un utilisateur martinà un groupe wheel. Je ne veux pas donner martinplus de privilèges que de pouvoir changer martin-test. Je ne veux pas non plus utiliser sudo.
Quelle serait la meilleure façon de le faire, tout en limitant les privilèges d’utilisateur martin?
sudouniquement pour cette raison (je ne l'utilise pas normalement sudoet je ne l'aime pas particulièrement). Et je pense que l’utilisation pamest plus propre et plus transparente.
sudoétait destiné. En plus de ne pas l'utiliser normalement, quelles sont les objections?
pam, je préférerais cela plus sudo. Si sudoest la seule possibilité, c'est très bien aussi. Mes objections sudosont principalement idéologiques: je n'aime pas l'idée de gestion administrative par l'utilisateur sudo foo. Lorsque j'ai besoin de faire de l'administration, je me connecte en tant que root. Sinon, je me connecte en tant qu'utilisateur. Ces deux rôles distincts ne doivent pas être mélangés. De plus, j'ai déjà une paminfrastructure installée. Je ne veux pas installer un autre setuidprogramme qui peut éventuellement introduire des bugs de sécurité.
sudo foopour des commandes spécifiques. Sudo a sudo -squi va lancer un shell. sudo est un utilitaire très courant, ce qui signifie que sa sécurité a été minutieusement vérifiée, bien plus que ne le sera une supercherie de pam. Je dirais également que l’obtention d’un shell root pour les tâches est beaucoup plus précaire que le lancement de commandes spécifiques. Lorsque vous lancez un shell, vous lancez tout en tant que root. Si l'une de ces choses (comme un simple ls) comporte une vulnérabilité de sécurité, vous venez d'ouvrir une faille de sécurité.
sudopar exemplesudo -u martin-test -i. Y a-t-il une raison pour laquelle vous demandez spécifiquementsu?