As alterações feitas nos arquivos em /etc/sudoers.d
permanecem no lugar se você atualizar o sistema. Isso pode impedir o bloqueio do usuário quando o sistema é atualizado. O Ubuntu tende a gostar desse comportamento. Outras distribuições também estão usando esse layout.
Tem sido minha experiência que as regras sobre arquivos neste diretório são mais soltas do que para /etc/sudoers
. Isso incluiu:
- Os erros no arquivo não causaram a falha
sudo
. No entanto, o arquivo foi ignorado. - As regras de permissão parecem menos rigorosas. Ele permite que o grupo aplicável ou outro leia o arquivo. Eu não acredito que isso foi possível com
/etc/sudoers
. As permissões de gravação devem ser restritas aroot
para manter a segurança. A versão atual do Ubuntu do sudo permite permissões de leitura para grupos ou outros. (Esse recurso permite que o acesso sudo seja auditado usando sem exigir acesso root.)
O comando visudo
é padronizado apenas por /etc/sudoers
. Ele irá editar e verificar qualquer arquivo que você especificar com a opção -f
. Eu uso esse recurso para editar arquivos que serão instalados automaticamente como /etc/sudoers
ou em /etc/sudoders.d
. No entanto, as definições de outros arquivos podem não ser encontradas. É melhor tornar o arquivo independente.
A capacidade de ter arquivos autônomos torna simples para um aplicativo habilitar o recurso sudo
na instalação e removê-los quando não estiver instalado. Ferramentas de configuração automatizadas também podem usar esse recurso.
Eu usei esse recurso para isolar as alterações necessárias para conceder acesso a grupos de usuários específicos em sistemas específicos.