On Sat, Dec 10, 2016 at 03:32:57AM +0100, François TOURDE wrote:
> Ah mais qui dit que je donne le mot de passe ? Tu acceptes la clef ssh
> de l'utilisateur, directement pour root ou bien pour son user, à qui tu
> permets de faire un "sudo su -" par exemple.
J'avais compris de travers. On est
Le 17144ième jour après Epoch,
Yves Rutschle écrivait:
> un avantage de sudoers, c'est
> d'attribuer des droits qu'on peut révoquer par utilisateurs,
> alors que si tu donnes le mot de passe root, il faut changer
> le mot de passe et le redistribuer si tu veux retirer les
> droits à un
On Wed, Dec 07, 2016 at 08:27:08PM +0100, François TOURDE wrote:
> Le seul usage de sudoers que je fais, pour ma part, c'est la possibilité
> de passer en root depuis mon user normal sans être obligé de rentrer le
> mot de passe. Et ce, uniquement sur mon poste de travail.
C'est pas tout à fait
Le 17142ième jour après Epoch,
Jack R. écrivait:
> Le sudoeur en question doit faire partie du groupe ADMIN_TEAM
> (administration distante) ou être loggé en tant que toto
> (administration locale).
> Il s'agit donc de personnes dites de confiance dans la mesure où on
> leur a délégué une part
Le Wed, 07 Dec 2016 09:12:24 +0100,
Vincent Bernat a écrit :
> ❦ 5 décembre 2016 22:31 +0100, "Jack.R" :
>
> > /usr/bin/wireshark, \
> > /usr/bin/tshark, \
>
> Préférable de les lancer en non root
Le Tue, 6 Dec 2016 16:38:29 +0900,
Charles Plessy a écrit :
> Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit :
> >
> > Je n'autorise que quelques commandes.
> ...
> > # Debian tools for administration
> > Cmnd_Alias DEBIAN_TOOLS = /usr/bin/aptitude, \
> >
> Un sudoeur un peu futé peut donc créer un paquet au format Debian qui va
> modifier /etc/sudoers via ses « scripts du responsable » scripts de
> pré/post (dés)-installation, ou lancer toute autre commande de son gré :)
>
> Comme dit la page de manuel en anglais il est difficile d'empêcher un
>
Charles Plessy a écrit :
Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit :
Je n'autorise que quelques commandes.
...
# Debian tools for administration
Cmnd_Alias DEBIAN_TOOLS = /usr/bin/aptitude, \
/usr/bin/apt-cache, \
❦ 5 décembre 2016 22:31 +0100, "Jack.R" :
> Cmnd_AliasNETWORK = /sbin/ifup, \
> /sbin/ifdown, \
Ces deux commandes permettent de fournir un fichier de configuration
séparé.
> /usr/bin/wireshark, \
>
Le Mon, Dec 05, 2016 at 10:31:51PM +0100, Jack.R a écrit :
>
> Je n'autorise que quelques commandes.
...
> # Debian tools for administration
> Cmnd_AliasDEBIAN_TOOLS = /usr/bin/aptitude, \
> /usr/bin/apt-cache, \
>
Bonjour
Ils sont dans le groupe sudo ou wheel ?
Cordialement.
Christophe Leloup
Le 5 décembre 2016 à 20:51, Christophe Musseau a
écrit :
> Bonsoir la liste.
>
> Je souhaiterais empêcher les utilisateurs ayant accès à la commande sudo
> d'éditer le fichier
Le Mon, 5 Dec 2016 20:51:35 +0100,
Christophe Musseau a écrit :
> Bonsoir la liste.
>
> Je souhaiterais empêcher les utilisateurs ayant accès à la commande
> sudo d'éditer le fichier /etc/sudoers.
> J'ai bien inséré la ligne dans mon fichier:
> nom_Utilisateur
Bonsoir la liste.
Je souhaiterais empêcher les utilisateurs ayant accès à la commande sudo
d'éditer le fichier /etc/sudoers.
J'ai bien inséré la ligne dans mon fichier:
nom_Utilisateur ALL=(ALL:ALL) ALL,!/usr/sbin/visudo
J'ai ensuite lancé un:
#chown 700 /etc/sudoers
Mais l'utilisateur peut de
13 matches
Mail list logo