« Wheel, limiter les utilisateurs ayant le droit d'utiliser su et de devenir root » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
Aucun résumé des modifications
 
(4 versions intermédiaires par le même utilisateur non affichées)
Ligne 3 : Ligne 3 :
[[Category:debian]]
[[Category:debian]]
[[Category:ubuntu]]
[[Category:ubuntu]]
[[category:bureautique]]
[[Category:security]]


Cas d'application pratique :
Cas d'application pratique :
* vous avez un serveur avec kvm dédié, ou encore, vous utilisez une VM avec un accès kvm. Vous souhaiterez peut-être pouvoir taper le mot-de-passe root dans ce kvm, ce qui peut nécessiter de diminuer la force du mot de passe root (mot de passe moins long, pas d'utilisation de caractères spéciaux parfois mal gérés par les kvm, etc...). Cette solution vous permettra de diminuer relativement la sécurité du mot-de-passe root en n'autorisant l'accès root qu'a certains utilisateur. A vous de vous assurez que ces utilisateurs ont un mot-de-passe fort pour éviter les bruteforce ssh.
* vous avez un serveur avec kvm dédié, ou encore, vous utilisez une VM avec un accès kvm. Vous souhaiterez peut-être pouvoir taper le mot-de-passe root dans ce kvm, ce qui peut nécessiter de diminuer la force du mot de passe root (mot de passe moins long, pas d'utilisation de caractères spéciaux parfois mal gérés par les kvm, etc...). Cette solution vous permettra de diminuer relativement la sécurité du mot-de-passe root en n'autorisant l'accès root qu'a certains utilisateur. A vous de vous assurer que ces utilisateurs ont un mot-de-passe fort pour éviter les bruteforce ssh.


Attention, si vous utilisez sudo en parallèle, il faut aussi adapter la configuration de sudo !<br />
Attention, si vous utilisez sudo en parallèle, il faut aussi adapter la configuration de sudo !<br />
Ligne 12 : Ligne 12 :




Editez le fichier <code>/etc/pam.d/su</code>, localisez la ligne <code># auth      required  pam_wheel.so</code> et décommentez la.
Editez le fichier <code>/etc/pam.d/su</code>, localisez la ligne <code># auth      required  pam_wheel.so</code> et décommentez la. Ajoutez a la fin de la ligne group=wheel
<pre>auth      required  pam_wheel.so</pre>
<pre>auth      required  pam_wheel.so group=wheel</pre>


Créez le groupe <code>wheel</code> qui contiendra les utilisateurs ayant le droit d'utiliser su
Créez le groupe <code>wheel</code> qui contiendra les utilisateurs ayant le droit d'utiliser su
<pre>groupadd wheel</pre>
<pre>groupadd -g 666 wheel</pre>


Ajoutez les utilisateurs dans ce groupe
Ajoutez les utilisateurs dans ce groupe
<pre>usermod -aG wheel root</pre>
<pre>usermod -aG wheel pfoo</pre>
<pre>usermod -aG wheel pfoo</pre>
4 231

modifications

Menu de navigation