fundo
Eu sei a diferença entre su -
, sudo su -
e sudo <command>
:
su -
- alterna usuário para root, requer a senha rootsudo su -
- alterna usuário para root, requer apenas a senha do usuário atualsudo <command>
- concede acesso root apenas a um comando específico; requer apenas a senha do usuário atual
Minha pergunta é se o uso sudo su -
é ou não uma prática segura em um ambiente de produção.
Alguns pensamentos:
Parece que a permissão
sudo su -
representa um risco à segurança, tornando o acesso à conta raiz dependente das senhas de usuários individuais. Obviamente, isso pode ser atenuado pela imposição de uma política estrita de senha. Eu não acho quesu -
seja melhor, pois exigiria que o administrador compartilhasse a senha root real.Permitir que os usuários alternem completamente para a conta raiz torna mais difícil acompanhar quem faz as alterações no sistema. Vi casos no meu trabalho diário em que vários usuários têm
sudo su -
acesso. A primeira coisa que os usuários fazem ao fazer login no sistema é executadasudo su -
, antes de começar o trabalho. Então, um dia algo quebra e não há rastreabilidade para quem executourm -rf *
no diretório errado.
Questões
Dadas as preocupações acima, é sempre uma boa idéia permitir que os usuários usem sudo su -
ou mesmo utilizem su -
?
Há algum motivo pelo qual um administrador configure contas de usuário sudo su -
ou em su -
vez de sudo <command>
(além da preguiça)?
Nota: Estou ignorando o caso em que o usuário está executando sudo su -
ou su -
o administrador está precisando fazer alterações no sistema, quando o acesso direto ao ssh foi desativado para o usuário root.
sudo bash
simplesmente para evitar parte da sobrecarga de login. No entanto, refletindo, isso pode não evitar tanto quanto eu imagino.
sudo -s
.
sudo su -
é bastante bobo, poissudo -i
faz essencialmente a mesma coisa, com menos pressionamentos de tecla.