답변:
일부 유닉스 시스템에서는 wheel
그룹 구성원 만 사용할 수 있습니다 su
. 다른 su
사용자는 대상 사용자의 비밀번호를 알고 있으면 누구나 사용할 수 있습니다. wheel
그룹에 있으면 암호없는 루트 액세스 권한을 부여 하는 시스템도 있습니다. 우분투는 그룹이 호출 sudo
되고 ID가 0이 아닌 것을 제외하고는 이것을 수행합니다 .
나는 wheel
대부분 BSD 일 이라고 생각 합니다. Linux는 BSD와 System V의 혼합이며 다양한 배포판은 루트 액세스 권한 부여와 관련하여 기본 정책이 다릅니다. 데비안은 기본적으로 휠 그룹을 구현하지 않습니다. 사용하려면에서 auth required pam_wheel.so
행의 주석을 해제하십시오 /etc/pam.d/su
.
wheel:x:0:root
/etc/pam.d/su 파일을로 수정하면됩니다 auth required pam_wheel.so group=wheel
(이전 주석 제거).
wheel
사용하기 위해 그룹을 만들 필요는 없습니다 . 다음 문장을 추가 하십시오. 예를 들어 그룹 회원이 비밀번호없이 사용하도록하려면 다음과 같이 행의 주석을 해제하거나 수정하십시오 .sudo
pam
group=sudo
sudo
su
/etc/pam.d/su
auth sufficient pam_wheel.so trust group=sudo
sudoers
이를 제어하는 방법입니다 (2017 년 9 월).
/etc/sudoers
항상 루트 액세스를 제어하는 방법이었습니다. 그러나 기본적으로 그룹의 sudoers
모든 사람 sudo
이 루트가 될 수 있으므로 sudo
그룹 에있는 사용자 목록을 관리하여 루트 액세스를 제어 할 수 있습니다 .
바퀴는 억압의 도구이기 때문에! 보낸 사람 info su
:
GNU 'su'가 'wheel'그룹을 지원하지 않는 이유
(이 섹션은 Richard Stallman이 작성했습니다.)
때로는 일부 사용자가 나머지 모든 것에 대해 총력을 유지하려고합니다. 예를 들어, 1984 년에 MIT AI 연구소의 일부 사용자는 Twenex 시스템에서 운영자 비밀번호를 변경하고 다른 사람의 비밀을 유지함으로써 전력을 확보하기로 결정했습니다. (이 쿠데타를 막고 커널을 패치하여 사용자들에게 힘을 줄 수는 있었지만 유닉스에서는 어떻게해야할지 모르겠습니다.)
그러나 때때로 통치자들이 누군가에게 말합니다. 일반적인`su '메커니즘 하에서 누군가가 일반 사용자와 공감하는 루트 암호를 알게되면 나머지는 말할 수 있습니다. "바퀴 그룹"기능은이를 불가능하게하여 통치자의 힘을 강화합니다.
나는 대중의 편이 아니라 통치자의 편이 아닙니다. 보스와 sysadmin을 지원하는 데 익숙하다면 처음에는이 아이디어가 이상 할 수 있습니다.
Debian Reference 도 참조하십시오 . 어쨌든, sudo
그룹은 누가 필요 wheel
합니까?
wheel
기본적으로 그룹을 구현하지 않는 진짜 이유는 의심 스럽다 . (데비안 su
은 wheel
그룹을 지원하며 기본적으로 활성화되어 있지 않습니다.) 어쨌든 rms의 추론은 1980 년대 MIT에 적용될 수 있지만 모든 사용자를 신뢰할 수없고 유비쿼터스 인터넷 액세스 가능성을 의미하는 대부분의 장소에는 적용되지 않습니다. 전 세계의 공격자로부터 보호하십시오.