Eu não sei sobre as "melhores práticas", mas se você se sentir mais confortável com sudo
mais restrito do que sai da caixa, deverá IMO fazer o seguinte:
-
faça um usuário "instalar" usuário normal que requeira login explícito, com um prompt claramente diferente e que, por meio de
/etc/sudoers
, seja permitido executar seu (s) programa (s) instalador (s)apt-get
,yum
, etc.) com priveliges de raiz. -
configure outro usuário nomeado com privilégios de raiz completos por meio de
/etc/sudoers
O primeiro que você pode repetir para qualquer outra tarefa específica que exija privilégios de root.
Em vez do ponto dois, você pode logar explicitamente como root. As vantagens de ter uma ou mais contas especiais é que você poderia, com algum trabalho, gerar senhas para essas contas, que não são acessíveis sem você perceber ou algum esforço extra de pessoas (por exemplo, impresso e colocado em um envelope dividido em duas partes). conhecidos cada um só por uma pessoa). Combinado com recursos de registro remoto (como root
pode alterar os logs nas próprias máquinas). Você pode acompanhar quem está ganhando acesso e verificar por que e se isso foi realmente necessário.
Nos últimos 30 anos, adicionei um ou outro desses "controles" de uma forma ou de outra ao Unix & Sistemas Linux. Talvez não seja à prova de idiotas, mas o suficiente para dissuadir os danos, e em uma ocasião para trazer o roubo de software à luz.