Il semble être la tradition Unix qu'un groupe de roues est créé automatiquement, mais Debian (et les enfants, naturellement) ne le font pas. Y a-t-il une justification quelque part? Où avez-vous vu cette tradition abandonnée?
Il semble être la tradition Unix qu'un groupe de roues est créé automatiquement, mais Debian (et les enfants, naturellement) ne le font pas. Y a-t-il une justification quelque part? Où avez-vous vu cette tradition abandonnée?
Réponses:
Certains systèmes Unix n'autorisent que les membres du wheel
groupe à utiliser su
. D'autres autorisent n'importe qui à utiliser su
s'il connaît le mot de passe de l'utilisateur cible. Il existe même des systèmes où le fait d'être dans le wheel
groupe accorde un accès root sans mot de passe; Ubuntu fait cela, sauf que le groupe est appelé sudo
(et n'a pas d'ID 0).
Je pense que wheel
c'est surtout une chose BSD. Linux est un mélange de BSD et de System V, et les différentes distributions ont des politiques par défaut différentes en ce qui concerne l'octroi de l'accès root. Debian n'arrive pas à implémenter un groupe de roues par défaut; si vous souhaitez l'activer, décommentez la auth required pam_wheel.so
ligne /etc/pam.d/su
.
wheel:x:0:root
et modifier le fichier /etc/pam.d/su comme auth required pam_wheel.so group=wheel
, (en supprimant le commentaire avant).
wheel
groupe pour utiliser le sudo
groupe à sa place à des pam
fins. Ajoutez simplement group=sudo
après la déclaration. Par exemple, pour permettre aux membres du sudo
groupe de su
ne pas avoir de mot de passe, décommentez / modifiez simplement la ligne /etc/pam.d/su
comme suit:auth sufficient pam_wheel.so trust group=sudo
sudoers
est le moyen de contrôler cela maintenant (septembre 2017).
/etc/sudoers
a toujours été le moyen de contrôler l'accès root. Mais comme la valeur par défaut sudoers
permet à tout membre du sudo
groupe de devenir root, vous pouvez contrôler l'accès root en gérant la liste des utilisateurs qui font partie du sudo
groupe.
Parce que la roue est un outil d'oppression! De info su
:
Pourquoi GNU 'su' ne prend pas en charge le groupe 'wheel'
(Cette section est de Richard Stallman.)
Parfois, quelques-uns des utilisateurs essaient de détenir le pouvoir total sur tout le reste. Par exemple, en 1984, quelques utilisateurs du laboratoire d'IA du MIT ont décidé de prendre le pouvoir en modifiant le mot de passe de l'opérateur sur le système Twenex et en le gardant secret pour tout le monde. (J'ai pu déjouer ce coup et redonner du pouvoir aux utilisateurs en corrigeant le noyau, mais je ne saurais pas comment faire cela sous Unix.)
Cependant, de temps en temps, les dirigeants le disent à quelqu'un. Dans le cadre du mécanisme habituel «su», une fois que quelqu'un apprend le mot de passe root qui sympathise avec les utilisateurs ordinaires, il peut dire le reste. La fonction "groupe de roues" rendrait cela impossible et cimenterait ainsi la puissance des règles.
Je suis du côté des masses, pas de celui des dirigeants. Si vous avez l'habitude de soutenir les patrons et les administrateurs système dans tout ce qu'ils font, vous pourriez trouver cette idée étrange au début.
Voir aussi la référence Debian . Quoi qu'il en soit, le sudo
groupe est intégré, alors qui en a besoin wheel
?
wheel
groupe par défaut. (Debian su
prend en charge le wheel
groupe, il n'est tout simplement pas activé par défaut.) Quoi qu'il en soit, le raisonnement de rms pourrait s'appliquer au MIT dans les années 1980, mais il ne s'applique pas à la plupart des endroits où tous les utilisateurs ne peuvent pas faire confiance et l'accessibilité omniprésente à Internet signifie que la sécurité doit protéger contre les attaquants de partout dans le monde.