![ユーザーがcronを使用してジョブをスケジュールできるようにするのは安全ですか? [閉鎖]](https://linux33.com/image/86284/%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%8Ccron%E3%82%92%E4%BD%BF%E7%94%A8%E3%81%97%E3%81%A6%E3%82%B8%E3%83%A7%E3%83%96%E3%82%92%E3%82%B9%E3%82%B1%E3%82%B8%E3%83%A5%E3%83%BC%E3%83%AB%E3%81%A7%E3%81%8D%E3%82%8B%E3%82%88%E3%81%86%E3%81%AB%E3%81%99%E3%82%8B%E3%81%AE%E3%81%AF%E5%AE%89%E5%85%A8%E3%81%A7%E3%81%99%E3%81%8B%EF%BC%9F%20%5B%E9%96%89%E9%8E%96%5D.png)
ユーザーにcronジョブをスケジュールする権限が付与されている場合(たとえば、cron.allowにリストされている場合)、その権限を持たないユーザーよりもシステムに大きな「脅威」になりますか?
個人的に、私はユーザーが悪意を持って活動していることを心配しません。潜在的に大きな問題を引き起こす可能性がある誤った構成について心配します。
私が知っている限り、彼らができる最悪のことは、頻繁に繰り返されるリソース集約的なタスクを大量に予約することです。ただし、これらのタスクはそのユーザーアカウントで実行されるため、そのユーザーに設定されたクォータと制限が適用されます。
そうなんですか?
答え1
クローンジョブは、ユーザーがログインしていなくても「いつでも」実行できます。これは主に悪意のあるユーザーの関心事です。ただし、意図的であるかどうかにかかわらず、ユーザーはより多くのCPU時間を費やすため、一般に共有システムでは禁止されています。
答え2
ユーザーにクローンへのアクセス権を与えない技術的な理由がないという事実とともに、これは過剰であると思います。私は通常、rootおよびアプリケーションサービス管理者アカウントのcronを予約します。開発者が真夜中に何かを実行したい場合は、at
アクセスを許可します。私は過度に熱心なプログラマが毎晩ソフトウェアリポジトリに対してクエリを実行し、新しいバージョンがあるかどうかを確認しながらシステムをクラッシュさせ、同時にネットワーク接続をブロックし、大きなファイルに対してawk/sed/grep/perlを実行したくありません.時には、リソース不足のために失敗する正当なクローン操作です。
私はそのような音をしたくありません。ボーパートしかし、ユーザーがシステムで狂ったように遊ぶようにしておくと、実際に何が起こるのかわかりません。それらの多くは子供のようで、制御が必要です。ユーザーが他の機能を実行する古いシステム管理者であれば、彼らにもっと自由を与えることは気に入らないが、開発者にとってはそうではない。私はそれらのいくつかがどのように過ごすかを見ました。開発する。システムの使用が終わった後に家を掃除したくありません。そのことは私が処理します。