Некоторые системы Unix позволяют только членам wheel
группа для использования su
. Другие позволяют любому использовать su
если они знают пароль целевого пользователя. Существуют даже системы будучи в wheel
группа предоставляет корневой доступ без пароля; Ubuntu делает это, за исключением того, что группу называют sudo
(и не имеет идентификатора 0).
Я думаю wheel
главным образом вещь BSD. Linux является соединением BSD и System V, и различные дистрибутивы имеют различные политики по умолчанию относительно предоставления корневого доступа. Debian, оказывается, не реализует группу колеса по умолчанию; если Вы хотите включить его, не прокомментировать auth required pam_wheel.so
строка в /etc/pam.d/su
.
Поскольку колесо является инструментом притеснения! От info su
:
Почему GNU 'su' не поддерживает группу 'колеса'
(Этот раздел Richard Stallman.)
Иногда несколько пользователей пытаются держать суммарную мощность по всему остальные. Например, в 1984, несколько пользователей в лаборатории AI MIT решили захватить власть путем изменения пароля оператора в системе Twenex и держания его в секрете от всех остальных. (Я смог мешать этому перевороту и отдать питание пользователям путем исправления ядра, но я не буду знать, как сделать это в Unix.)
Однако иногда линейки действительно говорят кому-то. Под обычным 'su' механизмом, после того как кто-то изучает пароль root, кто сочувствует обычным пользователям, он может сказать остальным. "Функция" группы колеса сделала бы это невозможным, и таким образом цементировала бы питание линеек.
Я нахожусь на стороне масс, не стороне линеек. Если Вы привыкли поддерживать боссов и системных администраторов в том, что они делают, Вы могли бы найти эту идею странной сначала.
См. также Ссылку Debian. Так или иначе, sudo
группа встроена поэтому, кому нужно wheel
?
wheel
группа по умолчанию. (Debian su
действительно поддерживает wheel
группа, это просто не включено по умолчанию.) Так или иначе обоснование RMS могло бы относиться к MIT в 1980-х, но это не относится к большинству мест, где не всем пользователям можно доверять, и повсеместная интернет-доступность означает потребности безопасности защитить от взломщиков со всего мира. системные администраторы
– Gilles 'SO- stop being evil'
01.12.2010, 10:31
wheel:x:0:root
и измените/etc/pam.d/su файл какauth required pam_wheel.so group=wheel
, (удаление комментария прежде). – elika kohen 29.10.2015, 22:53wheel
группа для использованияsudo
группа в ее месте дляpam
цели. Просто добавьтеgroup=sudo
после оператора. например, позволить членамsudo
группа кsu
без пароля просто не комментируйте/изменяйте строку в/etc/pam.d/su
следующим образом:auth sufficient pam_wheel.so trust group=sudo
– David C. Rankin 11.01.2017, 07:03sudoers
путь состоит в том, чтобы управлять этим теперь (сентябрь 2017). – SDsolar 11.09.2017, 11:07/etc/sudoers
всегда был способ управлять корневым доступом. Но начиная со значения по умолчаниюsudoers
позволяет кому-либо войтиsudo
группа для становления корнем можно управлять корневым доступом путем управления списком пользователей, которые находятся вsudo
группа. – Gilles 'SO- stop being evil' 11.09.2017, 11:45