Como habilitar corretamente o sudo para o usuário no Fedora 20

1

Segui esta pergunta para ativar sudo comando para o meu usuário criado. Então, adicionei-o ao grupo wheels e editei o arquivo /etc/sudoers de acordo.

Mas o que eu não entendo é quando digito, por exemplo, sudo yum install , é necessário senha desse usuário, não a senha de root . Isso parece muito inseguro, porque se a conta for comprometida, você poderá acessar as funções de root com essa senha de usuário.

Não deveria funcionar da maneira que se você quer root direitos, então você precisa saber a senha de root ?

    
por Petr Mensik 09.07.2014 / 15:39

4 respostas

5

É assim que sudo funciona. Você confia no usuário e as ações do usuário são registradas.

Se você quiser digitar a senha do root, use o comando su da seguinte forma: -

su -c yum install <package>
Password:

Quando o comando acima terminar, você retornará ao prompt do usuário normal.

    
por 09.07.2014 / 16:21
3

Bem, é assim que é feito. Você concederá permissão aos usuários do grupo wheel para executar tarefas de administração. Em resumo, você concede a eles acesso root.

E isso não é específico da distribuição - em todas as distribuições do Linux e até nos BSDs você fará o mesmo.

Se você estiver preocupado em comprometer a segurança, poderá remover o usuário da tabela sudoers e usar root .

#> su root
Enter password
root #> yum install ...

Desta forma, você usa a senha do root e somente o usuário root tem privilégios de administrador.
Sim, é possível fazer configurações exóticas com sua tabela de sudoers, mas não é realmente o modo de rotina.

Para tudo o que você pode aprender sobre sudo visite aqui

  • su significa alternar usuário . Então, faça su root para se tornar root. su <your_username> retornará seu prompt de terminal para <your_usrname> .
por 09.07.2014 / 16:19
2

Como os outros respondentes disseram, esse é o comportamento padrão.

Se você realmente quiser inserir a senha do root em vez da senha do usuário, adicione a linha

Defaults rootpw

ao seu arquivo /etc/sudoers (use o comando visudo , faça não edite o arquivo sudoers por qualquer outro meio).

O aviso habitual:

Os padrões escolhidos para sudo são como são por um motivo. Mudá-los pode facilmente fazer mais mal do que bem. Leia as man pages.

Você pode fazer pior do que obter uma cópia do Sudo de Michael W. Lucas. Maestria: Controle de acesso do usuário para pessoas reais se você realmente quiser grok sudo .

    
por 09.07.2014 / 17:02
1

Você pode aumentar a segurança restringindo os comandos que um "usuário sudo" pode executar. Isso é altamente recomendado. Esta é a sintaxe em uma caixa Debian que eu tenho, pode ser um pouco diferente, dependendo do sistema.

Cmnd_Alias      USER_COMMAND = /bin/user_admin
someuser  ALL = PASSWD : USER_COMMAND

Desta forma, someuser só pode executar o comando /bin/user_admin como root. Você pode adicionar vários comandos separados por uma vírgula como esta:

Cmnd_Alias      USER_COMMAND = /bin/user_admin,/sbin/fdisk,/some/other/cmd

Para a sua sintaxe específica do sistema, você pode conferir man sudoers .

Se você der a senha de root, por que você precisaria de sudo ?

O ponto de sudo é dar aos usuários privilégios de superusuário, sem fornecer acesso root completo.

    
por 09.07.2014 / 17:15