Nicolas Dorfsman wrote:
C'est mauvais de laisser un user se connecter sous root sans qu'il
se soit au préalable authentifier sous son vrai nom.
Ca c'est facile.
Mais quid des procédures d'application de diverses modifs sur n
machines pour lesquelles on a besoin de root ?
En gros, ce que je voudrais :
1) Qu'un humain ne puisse pas se connecter directement sous root
2) En revanche qu'une procédure qui tourne sous root sur un
serveur puisse aller faire du ssh/scp sur une autre sous root.
Je ferais avec un profil:
- créer un utilisateur normal pour la connexion, probablement avec un
shell restreint (je n'ai pas testé ça avec les profils)
- créer un profil pour l'action dans prof_attr(4)
- mettre dans exec_att(4) que ce profile lance la commande sous l'uid 0
- donner ce profil à l'utilisateur créé.
J'ai un problème similaire à régler, et après longue réflexion, je pense
que je vais faire ça.
Ceci dit, sur d'autres systèmes sans rôles, il est couramment admis
qu'il peut y avoir un compte uid 0 autorisé à se connecter pour faire
des sauvegardes, par exemple. Bien sûr, ce compte est alors largement
restreint (pas de shell, juste une commande fixée, etc).
Ça t'aide? D'autres avis m'intéressent aussi.
Laurent
_______________________________________________
Solaris_fr liste de diffusion en français pour Solaris, sur toutes architectures
[email protected]
http://x86.sun.com/mailman/listinfo/solaris_fr