Nicolas Dorfsman wrote:
C'est mauvais de laisser un user se connecter sous root sans qu'il se soit au préalable authentifier sous son vrai nom.
    Ca c'est facile.

Mais quid des procédures d'application de diverses modifs sur n machines pour lesquelles on a besoin de root ?

    En gros, ce que je voudrais :
        1) Qu'un humain ne puisse pas se connecter directement sous root
2) En revanche qu'une procédure qui tourne sous root sur un serveur puisse aller faire du ssh/scp sur une autre sous root.

Je ferais avec un profil:
- créer un utilisateur normal pour la connexion, probablement avec un shell restreint (je n'ai pas testé ça avec les profils)
 - créer un profil pour l'action dans prof_attr(4)
 - mettre dans exec_att(4) que ce profile lance la commande sous l'uid 0
 - donner ce profil à l'utilisateur créé.

J'ai un problème similaire à régler, et après longue réflexion, je pense que je vais faire ça.

Ceci dit, sur d'autres systèmes sans rôles, il est couramment admis qu'il peut y avoir un compte uid 0 autorisé à se connecter pour faire des sauvegardes, par exemple. Bien sûr, ce compte est alors largement restreint (pas de shell, juste une commande fixée, etc).

Ça t'aide? D'autres avis m'intéressent aussi.

Laurent


_______________________________________________
Solaris_fr liste de diffusion en français pour Solaris, sur toutes architectures
[email protected]
http://x86.sun.com/mailman/listinfo/solaris_fr

Répondre à