« Wheel, limiter les utilisateurs ayant le droit d'utiliser su et de devenir root » : différence entre les versions

De Linux Server Wiki
Aller à la navigation Aller à la recherche
(Page créée avec « Editez le fichier <code>/etc/pam.d/su</code>, localisez la ligne <code># auth required pam_wheel.so</code> et décommentez la. <pre>auth required pam_wheel... »)
 
Aucun résumé des modifications
 
(11 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
Editez le fichier <code>/etc/pam.d/su</code>, localisez la ligne <code># auth      required  pam_wheel.so</code> et décommentez la.
[[Category:serveur]]
<pre>auth      required  pam_wheel.so</pre>
[[Category:desktop]]
[[Category:debian]]
[[Category:ubuntu]]
[[Category:security]]
 
Cas d'application pratique :
* vous avez un serveur avec kvm dédié, ou encore, vous utilisez une VM avec un accès kvm. Vous souhaiterez peut-être pouvoir taper le mot-de-passe root dans ce kvm, ce qui peut nécessiter de diminuer la force du mot de passe root (mot de passe moins long, pas d'utilisation de caractères spéciaux parfois mal gérés par les kvm, etc...). Cette solution vous permettra de diminuer relativement la sécurité du mot-de-passe root en n'autorisant l'accès root qu'a certains utilisateur. A vous de vous assurer que ces utilisateurs ont un mot-de-passe fort pour éviter les bruteforce ssh.
 
Attention, si vous utilisez sudo en parallèle, il faut aussi adapter la configuration de sudo !<br />
De même, avant de réduire la force du mot-de-passe root, assurez vous qu'il n'est pas possible de l'utiliser depuis l'extérieur (désactivez le login root ssh, de même pour proxmox, etc)
 
 
Editez le fichier <code>/etc/pam.d/su</code>, localisez la ligne <code># auth      required  pam_wheel.so</code> et décommentez la. Ajoutez a la fin de la ligne group=wheel
<pre>auth      required  pam_wheel.so group=wheel</pre>


Créez le groupe <code>wheel</code> qui contiendra les utilisateurs ayant le droit d'utiliser su
Créez le groupe <code>wheel</code> qui contiendra les utilisateurs ayant le droit d'utiliser su
<pre>groupadd wheel</pre>
<pre>groupadd -g 666 wheel</pre>


Ajoutez les utilisateurs dans ce groupe
Ajoutez les utilisateurs dans ce groupe
<pre>usermod -aG wheel root</pre>
<pre>usermod -aG wheel pfoo</pre>
<pre>usermod -aG wheel pfoo</pre>

Dernière version du 7 juillet 2017 à 05:22


Cas d'application pratique :

  • vous avez un serveur avec kvm dédié, ou encore, vous utilisez une VM avec un accès kvm. Vous souhaiterez peut-être pouvoir taper le mot-de-passe root dans ce kvm, ce qui peut nécessiter de diminuer la force du mot de passe root (mot de passe moins long, pas d'utilisation de caractères spéciaux parfois mal gérés par les kvm, etc...). Cette solution vous permettra de diminuer relativement la sécurité du mot-de-passe root en n'autorisant l'accès root qu'a certains utilisateur. A vous de vous assurer que ces utilisateurs ont un mot-de-passe fort pour éviter les bruteforce ssh.

Attention, si vous utilisez sudo en parallèle, il faut aussi adapter la configuration de sudo !
De même, avant de réduire la force du mot-de-passe root, assurez vous qu'il n'est pas possible de l'utiliser depuis l'extérieur (désactivez le login root ssh, de même pour proxmox, etc)


Editez le fichier /etc/pam.d/su, localisez la ligne # auth required pam_wheel.so et décommentez la. Ajoutez a la fin de la ligne group=wheel

auth       required   pam_wheel.so group=wheel

Créez le groupe wheel qui contiendra les utilisateurs ayant le droit d'utiliser su

groupadd -g 666 wheel

Ajoutez les utilisateurs dans ce groupe

usermod -aG wheel root
usermod -aG wheel pfoo