
Fiz algumas pesquisas e para permitir que o usuário utilize o comando sudo, você deve adicioná-los ao grupo "sudoers". Isso lhes dá privilégios de root, desde que digitem a senha do root. Mas também encontrei exemplos de pessoas adicionando o usuário ao grupo "root" em vez do grupo "sudoers". A minha pergunta é: existem privilégios diferentes concedidos entre os dois grupos e, em caso afirmativo, quais são e quais são os benefícios de ambas as técnicas?
Estou usando um servidor Debian Linux.
Obrigado
Responder1
O 'grupo raiz', como você especificaria em /etc/group, é sobre permissões unix. Cada arquivo possui permissões de usuário, grupo e 'outras'. Se um arquivo for definido de forma que os usuários na raiz do grupo possam lê-lo, você poderá conceder a um usuário a capacidade de ler esse arquivo colocando o usuário na raiz do grupo. É claro que esse usuário pode lertodoarquivo que tem o bit de leitura definido para raiz do grupo.
O arquivo sudoers trata da execução de comandos com o ID efetivo de outros usuários. Você tem um controle mais granular sobre quais comandos cada usuário pode executar e como e quem. Portanto, se você deseja que um usuário possa executar apenas um comando específico como root, defina isso no arquivo sudoers.
Responder2
Embora a pergunta mencione "servidor Debian Linux", atualmente ela está marcada com Debian e Ubuntu. Como as informações sobre vários sistemas operacionais parecem ser de algum interesse, ignorarei completamente as referências a sistemas operacionais específicos e apenas descreverei os padrões mais difundidos.
Os grupos estão listados em /etc/group e frequentemente existe um grupo chamado "root". Este arquivo lista os nomes dos grupos e seus valores numéricos de "ID de grupo" ("GID").
Qualquer pessoa em um grupo denominado "root" poderá ler, gravar ou executar arquivos que tenham um "proprietário do grupo" definido com o mesmo "ID de grupo" ("GID") do grupo denominado root. Portanto, se um arquivo pertencer a "bin:root" e tiver permissões de "rwxrwx---", um usuário no grupo "root" poderá executar o arquivo devido ao conjunto intermediário de permissões.
Por outro lado, o padrão definido pelo software “sudo” é baseado na configuração armazenada no arquivo /etc/sudoers. No arquivo /etc/sudoers, os nomes dos grupos no estilo Unix são mostrados após sinais de porcentagem, conforme discutido porPágina de manual do sudoers (em formato HTML): seção sobre o formato de arquivo "sudoers". Portanto, uma referência a% sudoers no arquivo /etc/sudoers refere-se a um grupo chamado "sudoers" que está no arquivo /etc/groups.
O arquivo /etc/sudoers padrão não contém uma referência a um grupo chamado "sudoers". Observe que estou me referindo ao arquivo /etc/sudoers padrão real, que você pode visualizar vendorepositório sudo, clicando em "navegar" no quadro esquerdo, depois em "exemplos" e depois em "sudoers".
No entanto, muitos sistemas operacionais possuem um arquivo /etc/sudoers personalizado instalado por padrão. Portanto, é bem possível que o seu sistema operacional tenha suporte especial para um grupo chamado sudoers. Para entender o impacto exato, verifique o arquivo /etc/sudoers.
Presumivelmente, o que é provável é que, se o seu sistema operacional tiver um grupo chamado sudoers, uma pessoa nesse grupo será capaz de elevar as permissões usando o comando sudo. (A maneira recomendada de confirmar isso envolveria verificar o arquivo /etc/sudoers.)
Quando uma pessoa eleva seus privilégios, essa pessoa pode precisar digitar uma autenticação aceitável (uma senha) ou pode não precisar. Mesmo que o façam, após serem autenticados, eles poderão ter um "token" por algum período de tempo, o que lhes permitirá elevar novamente sem a necessidade de autenticação novamente (até que esse período de tempo termine). Este período de tempo é de 5 minutos, a menos que /etc/sudoers especifique algo diferente usando uma opção chamada "timeout".
Por outro lado, uma pessoa no grupo “raiz” não precisaria digitar uma senha para acessar um arquivo que pertence ao grupo “raiz”.
Observe que o grupo “sudoers” pode ser preferencial. Ao elevar, uma pessoa pode obter acesso total de superusuário. (Isso é típico. O arquivo /etc/sudoers pode permitir que uma pessoa mude para um usuário diferente ou eleve, mas com restrições sobre qual comando é executado inicialmente. Geralmente, com configurações padrão/simples, uma pessoa que eleva apenas fica cheia elevação.) Quando autenticado como um superusuário completo, um usuário geralmente não está sujeito a permissões baseadas em propriedades típicas do sistema de arquivos Unix (as configurações de "proprietário" e "proprietário do grupo"). O usuário ainda pode estar sujeito a outras limitações baseadas em permissões, como permissões impostas pela forma como uma partição foi montada (que é a razão pela qual o software não permite que um usuário grave em um CD-ROM somente leitura), ou outros motivos pelos quais um arquivo pode não fornecer permissões (como se um arquivo estiver bloqueado, indicando que o arquivo já está em uso). Se um arquivo pertencer a:
raiz: raiz
e tem permissões de:
rwx------
Então, um usuário não obtém permissões para o arquivo apenas porque está em um grupo chamado "root". Portanto, o grupo "root" pode ser mais conveniente (sem necessidade de senhas), embora possa ser mais limitado. (Ou um grupo em /etc/sudoers pode ser mais limitado, com base em como /etc/sudoers está configurado.)
Responder3
Em primeiro lugar, root
user é o primeiro usuário do sudoers
grupo, logo após a instalação do Ubuntu na máquina. Em segundo lugar, root
e um superusuário (por exemplo, Michael) têm o mesmo user id
( UID
) de 0, que é o ID dos superusuários. Eles têm os mesmos privilégios. Terceiro, a única diferença é que é super user
necessário digitar sudo
command antes de qualquer comando que precise de privilégios especiais, mas root
o usuário não precisa. Eles são diferentes apenas pelo nome e são reconhecidos especificamente.