उपयोगकर्ताओं को स्विच करने से रूट उपयोगकर्ता तक कैसे रोकें


12

मैंने Sshd.conf फ़ाइल से रूट उपयोगकर्ता लॉगिन को अक्षम कर दिया है, इसलिए अब कोई भी रूट उपयोगकर्ता का उपयोग करके लॉगिन नहीं कर सकता है, भले ही उन्हें पासवर्ड कुछ पता हो।

अब मेरे पास सर्वर ROOT, EMERG और ORACLE में 3 उपयोगकर्ता हैं। मैं केवल EMERG उपयोगकर्ता को ROOT पर स्विच करने की अनुमति देना चाहता हूं - और उपयोगकर्ता को ORACLE नहीं।

क्योंकि आम तौर पर अगर उपयोगकर्ता ROOT पासवर्ड जानते हैं तो वे su - का उपयोग करके रूट में स्विच कर सकते हैं। और मैं चाहता हूं कि यह सुविधा केवल EMERG उपयोगकर्ता के लिए उपलब्ध हो।

यह कैसे करना है

अग्रिम में धन्यवाद......


11
इस पर एक नज़र रखना sudoबेहतर और बेहतर दानेदार अभिगम नियंत्रण की अनुमति देता है। साथ ही यह उपयोगकर्ताओं को उनके पासवर्ड के साथ प्रमाणित कर सकता है ।
पेटरफ

1
अगर मेरा ऐसर आपके लिए काम करता है, तो आप इसे सही मान सकते हैं।
बनंगुइन

जवाबों:


16

su(ज्यादातर) प्रमाणीकरण के लिए pam का उपयोग करता है और pam में pam_wheel नामक एक मॉड्यूल होता है जो प्रमाणीकरण करने वाले उपयोगकर्ता की समूह सदस्यता की जाँच करता है। संक्षेप में, जोड़कर

auth       required   pam_wheel.so group=becomeroot

फ़ाइल के लिए /etc/pam.d/su, केवल वे उपयोगकर्ता जो समूह के सदस्य हैं, becomerootsu का उपयोग करके रूट बन सकते हैं। अब आप यह सुनिश्चित करते हैं कि केवल आपका उपयोगकर्ता EMERG समूह becomeroot का सदस्य है। कुछ डिस्ट्रोस ने उस समूह के नाम का उपयोग / उपयोग किया wheelहै।

groupadd becomeroot         #add the group becomeroot to your system
gpasswd -a EMERG becomeroot # add the user EMERG to the group becomeroot

आगे पढ़ने: pam (7) pam_wheel (8) groupadd (8) gpasswd (1) और कई distros के /etc/pam.d/suरूप में अच्छी तरह से टिप्पणी में व्याख्या कर रहा है


2
सभी वितरणों में एक wheelसमूह नहीं है, या इसे अलग नाम दिया जा सकता है।
वॉनब्रांड
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.