ホイールグループが自動的に作成されるのは Unixの伝統のようですが、Debian (そして当然のことながら、子供たちは)そうしません。どこかに論理的根拠がありますか?この伝統が捨てられているのを見たことがありますか?
回答
一部のUNIXシステムでは、wheel
グループのメンバーのみがsu
を使用できます。その他のシステムでは誰でもターゲットユーザーのパスワードを知っている場合。wheel
グループに属していると、パスワードなしのルートアクセスが許可されるシステムもあります。ただし、Ubuntuはこれを行います。グループはsudo
と呼ばれます(ID 0はありません)。
wheel
はほとんどがBSDだと思います事。 LinuxはBSDとSystemVを組み合わせたものであり、さまざまなディストリビューションには、ルートアクセスの許可に関して異なるデフォルトポリシーがあります。 Debianはデフォルトでホイールグループを実装していません。有効にする場合は、/etc/pam.d/su
のauth required pam_wheel.so
行のコメントを解除します。
コメント
回答
ホイールは抑圧の道具! info su
から:
GNU「su」が「wheel」グループをサポートしない理由
(このセクションはRichard Stallmanによるものです。)
一部のユーザーは、残りのすべてに対して総力を維持しようとすることがあります。たとえば、1984年に、MIT AIラボの数人のユーザーが、Twenexシステムのオペレーターパスワードを変更し、他の人から秘密にしておくことで権力を掌握することを決定しました。 (カーネルにパッチを適用することで、このクーデターを阻止し、ユーザーに電力を戻すことができましたが、Unixでそれを行う方法がわかりません。)
ただし、支配者が誰かに言うこともあります。通常の「su」メカニズムでは、一般ユーザーに共感するルートパスワードを誰かが知ったら、残りのことを伝えることができます。 「ホイールグループ」機能はこれを不可能にし、したがって支配者の力を固めます。
私は支配者の側ではなく大衆の側にいます。あなたが支持することに慣れているなら上司やシステム管理者が何をしていても、最初はこのアイデアがおかしいと感じるかもしれません。
Debianリファレンス。とにかく、sudo
グループが組み込まれているので、誰がwheel
を必要としますか?
コメント
- 私は'歴史を知りませんが、この引用がDebianが
tはデフォルトでwheel
グループを実装します。(Debian ' s su
はwheel
グループをサポートしますが、'はデフォルトでは有効になっていません。)とにかくrms 'の推論は1980年代のMITに適用される可能性がありますが、'すべてのユーザーが信頼できるわけではなく、ユビキタスなインターネットアクセシビリティは、セキュリティが世界中からの攻撃者から保護する必要があることを意味するほとんどの場所に適用されません。
wheel:x:0:root
の" root "グループを複製して/etc/pam.d/suファイルをauth required pam_wheel.so group=wheel
として変更します(前のコメントを削除します)。pam
の目的で代わりにsudo
グループを使用します。ステートメントの後にgroup=sudo
を追加するだけです。例えばsudo
グループのメンバーがパスワードなしでsu
にアクセスできるようにするには、/etc/pam.d/su
次のようになります:auth sufficient pam_wheel.so trust group=sudo
sudoers
は、これを制御する方法です(2017年9月)。/etc/sudoers
は常にルートアクセスを制御する方法でした。ただし、デフォルトのsudoers
では、sudo
グループのすべてのユーザーがrootになることができるため、rootアクセスを制御するには、ユーザーのリストを管理します。sudo
グループ内。