zoukankan      html  css  js  c++  java
  • 关于生产环境linux系统中的wheel用户组

    本文系统环境:CentOS Linux release 7.7.1908 (Core)

    一般来说,目前linux系统中的wheel组,默认情况是没有使用到的、

    如果要使用wheel组,让其有具体的作用,需要结合/etc/pam.d/su文件配置

    很多在Linux中为了更进一步加强系统的安全性,都有一个管理员的组,

    只允许这个组的用户来执行su - xxx (或者su xxx)命令切换用户(不一定是切换到root),而这个组的名称通常为"wheel"

    是否让这个wheel组有作用,是在配置文件/etc/pam.d/su里面配置的,如下:

    auth    required    pam_wheel.so use_uid  //表示禁止非wheel组用户su切换到其他用户

    上面配置默认是#注释了的,即任何用户都可以使用su切换到其他用户

    不过有些生产环境,做了安全加固,是打开了上面的配置项的,那样在su时,无论密码是否正常、都会报 su: Permission denied:

    如果是在6.X中,即使密码输入对了,也会报错:su: incorrect password

    解决方法:如果打开了上面的pam配置,只需要将user01加入到wheel组即可

    gpasswd -a user01 wheel         //user01用户加入到wheel组后就可以正常使用su命令了

    [root@5201351 ~]# groups user01
    user01 : user01 wheel

    其实在linux下,大都是配置了禁止root用户ssh登录的,一般情况下用普通用户登录,

    在需要 root 权限执行一些操作时,再 su 登录成为 root 用户。

    但是,任何人只要知道了 root 的密码,就都可以通过 su 命令来登录为 root 用户,这无疑为系统带来了安全隐患。

    因此,通过 wheel组,再加上/etc/pam.d/su的配置,来限制哪些用户可以su切换,还是很有必要的!

    另外: 默认情况下,只有wheel组的成员,才能使用sudo命令(这个与上面的pam配置没有关系,上面pam只影响su命令)

    因为/etc/sudoers配置文件默认就有如下行,允许wheel组的成员,在任何主机上,以任何用户,执行任何命令,不过需要输入自己的密码

    ## Allows people in group wheel to run all commands
    %wheel  ALL=(ALL)       ALL

    注:上面的配置在6.x中默认是注释了的!在7.x中才是默认打开的!

    如果想执行sudo相关的命令,不输入密码,可以打开/etc/sudoers配置文件的如下注释行即可!

    # %wheel        ALL=(ALL)       NOPASSWD: ALL


    尊重别人的劳动成果 转载请务必注明出处:
    https://www.cnblogs.com/5201351/p/13059738.html

  • 相关阅读:
    docker常用操作
    Mybatis架构与原理
    无服务计算小项目 : 基于Google Cloud Function + Cloud Firestore + Cloud SQL构建实时数据处理流
    Kafka 学习笔记(一)
    Spark 学习笔记 (三): Spark MLlib库的数据类型
    Code Jam Kickstart 2019 Round A 题解
    Spark 学习笔记 (二): 深入Spark计算引擎
    LeetCode 121th Weekly Contest 总结
    算法总结
    943.Find the Shortest Superstring --- 旅行商问题&状态压缩DP
  • 原文地址:https://www.cnblogs.com/5201351/p/13059738.html
Copyright © 2011-2022 走看看