-
Prática recomendada: tenha rastreabilidade para todas as ações privilegiadas. Isso significa que não há logins como root em circunstâncias normais; as pessoas fazem login com seus próprios IDs e privilégios. Ações que eles tomam são rastreáveis. Se uma determinada conta for comprometida, ela pode ser corrigida sem afetar outras contas ou o sistema como um todo.
-
Prática recomendada: menor privilégio. Pessoas e aplicativos obtêm as permissões necessárias para executar suas atividades autorizadas, mas não mais.
Seguir esses dois princípios é a resposta à sua pergunta. Exatamente como você os segue é com você. Depende do que a política do seu site recomenda, a complexidade do seu servidor configurado, planos de continuidade, etc. Note que seguir estes princípios dificulta o comprometimento do seu sistema por ataques hostis, mas o mais importante é limitar as conseqüências de um bem-intencionado erro.
Para coisas como manutenção de servidor web, a maioria dos recursos pode ser habilitada sem exigir acesso root por posse e permissões de usuário / grupo adequadas (note que a pergunta original tinha tags linux / unix). Por exemplo, os arquivos de configuração do servidor podem ser de propriedade de "wserver", group "wsgroup" e 664. Isso permitirá que qualquer usuário leia a configuração e qualquer pessoa em "wsgroup" para editar os arquivos (não necessariamente o que você deseja) . O conteúdo da Web pode estar em um grupo diferente, desde que o processo do servidor da Web tenha lido ou, talvez, permissão de execução, o conteúdo possa ser exibido. Isso permitirá que grupos diferentes (talvez sobrepostos) mantenham o servidor da Web e o conteúdo.
Você também pode configurar sudo
para determinados usuários para executar comandos específicos como usuários específicos. Para práticas recomendadas, você deve limitar o acesso root aos poucos itens que realmente exigem privilégios de root (por exemplo, iniciar um processo que escuta em uma porta privilegiada). Configure o restante conforme necessário, concedendo os privilégios necessários, o que ajuda a limitar as consequências dos erros. Por exemplo, se você quiser permitir que um grupo edite os arquivos de configuração do servidor web, permita que eles executem {vim, emacs, gedit} como o proprietário dos arquivos de configuração.