簡単に言えば、このadmins
グループはSSH認証とsudoers権限の決定に使用されます。このグループのすべてのメンバーにはadmins
無制限のsudoアクセス権が必要ですが、グループの他のメンバーと同じように認証する必要がありますが、jsmith
実行するにはsudoアクセス権のみが必要です。jsmith
admins
systemctl restart smithscoolapp
私は次のようにsudoerを編集してみました。
jsmith ALL=systemctl restart smithscoolapp
admins ALL=(ALL) ALL
しかし、グループの特定のメンバーに対してsudoer権限を設定できますか?または、そのユーザーのために特別に「subadmins」グループを作成する必要がありますかjsmith
?systemctl restart smithscoolapp
答え1
!ALL
ユーザーにはこれを指定する必要があります。
たとえば、次のような構成があります。
%wheel ALL=(ALL) ALL
sweh ALL=(ALL) !ALL,/bin/ls
私のユーザーはこのwheel
グループに属しています。したがって、どのコマンドを実行できるかを尋ねる場合:
$ sudo -l
User sweh may run the following commands on test1:
(ALL) ALL
(ALL) !ALL, /bin/ls
これでls
コマンドのみを実行できますがcat
。
$ sudo ls /root
anaconda-ks.cfg ks-post.log original-ks.cfg
$ sudo cat /etc/shadow
Sorry, user sweh is not allowed to execute '/bin/cat /etc/shadow' as root on test1.
答え2
私はあなたが説明する方法で権限を削除できるとは信じていません。
ssh
代わりに、権限をsudo
2つの別々のグループに分ける必要があります。すべてのユーザーを新しいssh
グループに割り当て、他のすべてのユーザーをグループに追加しjsmith
ますsudo
。
UNIX / Linuxシステムでは、グループは階層的または継承されません。各グループに選択したすべてのユーザーを含める必要があります。