Как установить корневое разрешение для всех пользователей?

самым простым путем я нашел:


PASSWD="mySeCr3t-default-pa55" 
echo ${PASSWD} | passwd --stdin username_here
1
28.11.2013, 12:46
2 ответа

Во-первых: идея дать root полномочия всем пользователям, разрушает ли быть основанным на недоразумении или риске, что все могли (возможно неохотно) целую систему, о самой опасной вещи, которую можно было сделать.

Существуют различные роли:

  • root иначе superuser: Мог сделать все с целой системой И общими данными, например, удалить других пользователей также. Существует дизайн Футболки с лозунгом»: я - корень. Если Вы видите, что я смеюсь, у Вас лучше есть резервное копирование «
  • user: Учетные записи, с помощью которых людям разрешают использовать систему. На что расширяется, им разрешают, например, устанавливают данные, удаляют других пользователей, удаляют основные части Вашей системы, и т.д. зависит от root
  • sudo(ers): Определенные учетные записи, часто определяемые в /etc/sudoers, позволенный сделать определенный материал как root пользователь. Снова, root определяет, кому бы ни разрешают сделать материал на ее/его имя

http://xkcd.com/149/
(источник)

То, что я, лично, рекомендовал бы, будет:

  • Рассмотрите предоставление определенных прав определенным пользователям
  • ИЛИ помещенные определенные учетные записи в одной группе со специальными полномочиями
  • ИЛИ помещенные специальные учетные записи Вы хотите быть разрешенными возможно унести Вашу систему в королевство, в которое въезжают sudoфайл ers через редактирование etc/sudoers
    Здесь руководство от sudo.ws о конфигурировании /etc/sudoers

 
Снова: Предоставление всем Вашим пользователям, Большая Красная Кнопка была бы интересна в виртуальной машине и наблюдении его идущий коту под хвост всего, это - слава, поскольку каждый возится вокруг. Но не нужно воздействовать на выставленную основу с инструментами, которые они возможно не могут обработать. Все остальное было бы суицидальным. Отпуск root priviledges к root.

Вы могли бы интересоваться → эта статья о sudo и также → эта статья об основной безопасности UNIX. И другой webcomic на root (здесь в роли → Администратора (istrator))

И последний о том, чтобы быть корнем и удалении других учетных записей: В комике ниже, root удаляет учетную запись» megan, «(userdel --remove удалил бы /home каталог и все его подкаталоги (пользовательские персональные данные)» megan «считают также (вероятно, идущий вне темы, но стоящий чтения: → основное введение в userdel)

enter image description here
(источник)

9
27.01.2020, 23:13

Предоставление root разрешение всем пользователям очень опасно, Несмотря на то, если необходимо дать, затем добавляют всех пользователей (кого необходимо предоставить root разрешение) к root группа.

Выполните шаги.

usermod -G root savvy
usermod -G root user
-2
27.01.2020, 23:13
  • 1
    я не абсолютно уверен в этом, но я не думаю, что корневая группа на самом деле дает пользовательские корневые полномочия. Я сказал бы, что необходимо изменить uid всех пользователей к 0, если Вы хотите иметь их полные корневые полномочия, который, конечно, является плохой идеей также. –  Martin von Wittich 28.11.2013, 12:43
  • 2
    @MartinvonWittich, даже если это настроено этот путь: не делать roots жизнь тяжелее, чем он уже!Спасибо. –  erch 28.11.2013, 12:53
  • 3
    @MartinvonWittich Каждый uid уникален в системе и нуле uid, резервируется для пользователя root. Вы не можете, по определению, допустить что uid другим пользователям. Традиционно, наличие нуля uid позволяет, Вы для обхода всего разрешения регистрируетесь в ядре. Полномочия пользователя root могут быть настроены к исполняемым файлам путем установки setuid бит (крупномодульный, полные полномочия предоставлений), или при помощи возможностей POSIX (мелкомодульный, определенные полномочия предоставлений). Полномочия могут быть настроены пользователям через sudo. –  Thomas Nyman 28.11.2013, 12:56
  • 4
    @ThomasNyman, Но абсолютно можно создать многопользовательские учетные записи с uid 0. У них могут все быть различные имена учетной записи, различные дома (и поэтому другой ssh авторизовал ключи), и различные оболочки, таким образом, существуют ситуации, где это имеет смысл. –  Martin von Wittich 29.11.2013, 00:58
  • 5
    @MartinvonWittich я признаю ошибку, спасибо за указание на это. По-видимому, FreeBSD использует это для обеспечения альтернативной учетной записи суперпользователя для использования с нестандартной оболочкой. Используя это для настройки разрешения, хотя, походит на очень плохую идею. –  Thomas Nyman 29.11.2013, 07:35

Теги

Похожие вопросы