
最近、NodeJSアプリケーションを実行するためにEC2にAmazon Linuxをインストールしました。
root以外のユーザーとして実行することをお勧めします。ユーザーはまだ年上なので、リストにないvimに他の人がアクセスすることを心配しないでください。
新しいユーザーを追加しましたが、新しいユーザーはrootと同じsudo権限を持ちます。それでは、今何がより安全になりますか?ただ、newuserがコマンドを実行するためにパスワードを入力する必要があるからですか?
答え1
newuserで特定のコマンドセットを定義できるため、コマンドは/etc/sudoers
高い権限で実行されるように制限されます。理想的には、必要な最小限のコマンドを見つけてそれを制限することです。可能であれば、このアカウントがすべてのコマンドをrootとして実行することを許可しないでください。
次に、SSHを介してルートがログインすることを許可しません。 ( /etc/ssh/sshd_config
、置くPermitRootLogin no
)。常にrootではなく自分でログインし、必要に応じてsudoを使用します。
答え2
悪意のあるユーザーがログイン情報にアクセスし、無制限のsudo
アクセス権を持っている場合は、正しいです。sudo
アクセスは、シェルを直接使用するよりも追加の障壁を提供しませんroot
。 (とにかく、これはおそらく彼らがアクセスに関して最初にやっていることでしょうsudo
。)
しかし、あなたこれを使用するには、実際に使用しない限り、一般権限を使用します。必要ルートアクセスは不快なミスを防ぐのに役立ちます。
ここは安全な場所ではありません。事故を防止するポイントです。
これについては、このサイトの他の場所で広く議論されています。
注:非常に具体的なコマンドへのアクセス制限を設定することは、確かに企業環境で実質的なセキュリティ上のsudo
利点を提供します。上記のステートメントで私はパーソナルコンピュータに言及しており、この質問に答えるには次のようにします。「パーソナルコンピュータでもシェルを直接使用するよりも無制限のsudo
アクセスが優れているのはなぜですか?」root
事故を防ぐことができ好ましい。