fundo
Eu sei a diferença entre su -, sudo su -e sudo <command>:
su -- alterna usuário para root, requer a senha rootsudo su -- alterna usuário para root, requer apenas a senha do usuário atualsudo <command>- concede acesso root apenas a um comando específico; requer apenas a senha do usuário atual
Minha pergunta é se o uso sudo su -é ou não uma prática segura em um ambiente de produção.
Alguns pensamentos:
Parece que a permissão
sudo su -representa um risco à segurança, tornando o acesso à conta raiz dependente das senhas de usuários individuais. Obviamente, isso pode ser atenuado pela imposição de uma política estrita de senha. Eu não acho quesu -seja melhor, pois exigiria que o administrador compartilhasse a senha root real.Permitir que os usuários alternem completamente para a conta raiz torna mais difícil acompanhar quem faz as alterações no sistema. Vi casos no meu trabalho diário em que vários usuários têm
sudo su -acesso. A primeira coisa que os usuários fazem ao fazer login no sistema é executadasudo su -, antes de começar o trabalho. Então, um dia algo quebra e não há rastreabilidade para quem executourm -rf *no diretório errado.
Questões
Dadas as preocupações acima, é sempre uma boa idéia permitir que os usuários usem sudo su -ou mesmo utilizem su -?
Há algum motivo pelo qual um administrador configure contas de usuário sudo su -ou em su -vez de sudo <command>(além da preguiça)?
Nota: Estou ignorando o caso em que o usuário está executando sudo su -ou su -o administrador está precisando fazer alterações no sistema, quando o acesso direto ao ssh foi desativado para o usuário root.
sudo bashsimplesmente para evitar parte da sobrecarga de login. No entanto, refletindo, isso pode não evitar tanto quanto eu imagino.
sudo -s.
sudo su -é bastante bobo, poissudo -ifaz essencialmente a mesma coisa, com menos pressionamentos de tecla.