Se você quiser permitir que um usuário edite apenas /etc/fstab
, poderá fazer isso de várias maneiras:
- Verifique se as listas de controle de acesso estão ativadas (
acl
na entrada/etc/fstab
para/
) esetfacl -m user:joe:rw /etc/fstab
. - Adicione uma regra
sudoers
: executevisudo
e adicione uma linhajoe ALL = sudoedit /etc/fstab
Eu recomendo o método sudo porque facilita a auditoria de quem pode fazer o quê.
No entanto, se você permitir que um usuário edite /etc/fstab
, eles poderão indiretamente ganhar root adicionando uma entrada que permita montar um sistema de arquivos externo ou loop no qual eles plantaram um binário de raiz setuid.
É bastante estranho permitir que um usuário edite somente fstab
. Se você quiser permitir que os usuários montem dispositivos removíveis, use pmount
(ou confie em ambientes de área de trabalho). / p>
Se você permitir que um usuário execute comandos não permitidos como raiz ("todas as outras tarefas administrativas"), não poderá impedi-los de editar nenhum arquivo específico. Em algum momento, você precisa decidir se confia ou não nessas pessoas. Se você não confia neles para administrar sua máquina, não lhes dê privilégios (faça-os usar outra máquina, talvez uma máquina virtual). Se você confiar neles, deixe-os se tornar root e diga que certos arquivos estão fora dos limites.