ユーザーにUID = 0 GID = 0を提供してユーザーにroot権限を付与するのに問題がありますか?

ユーザーにUID = 0 GID = 0を提供してユーザーにroot権限を付与するのに問題がありますか?

友人と私は、システム全体で特定のタスクを担当する複数の仮想マシンを管理しています。コンピュータにログインする唯一の時間は管理タスクを実行する必要があるときだけであるため、通常はコンピュータを管理する必要があるときに root としてログインします。私たちが実行するすべてのコマンドは通常sudoコマンドであるため、通常sudoを使用しません。

別の.bash_historyを提供し、他のコンピュータが最後にログインした時間などを確認するために、これらのコンピュータ上のアカウントを別々に保持しようとしています。これには、完全なroot権限を持つ2つのアカウントが必要です。

1つの方法は、通常のユーザーアカウントをrootと同じUID = 0 GID = 0に変更することです。問題は、同じUIDとGID(特にルートと同じ)を持つ複数のユーザーアカウントを持つことに起因するリスク(予期しないまたは明白ではない効果)がありますか?

PS:スーパーユーザーにこの質問をしましたが、回転秒の倍数だけが得られたので、ここで試してみましょう。

ベストアンサー1

重要なのは正しいIDとGIDを持つことで、(ほとんどの)操作を「root」として実行できます。しかし、両方の新しいアカウントをrootとして持つことは、あなたとあなたの友人を区別したいので、うまくいきません。運営/ログイン。

多くの場合、システムや他のソフトウェアは混乱し、あるユーザーに別のユーザーの名前、まったく異なるユーザー、またはルート名を表示します。 (たとえば、3人のユーザーが同じID / GIDを持っている場合、システムはログインしていますが、なぜ別のログインがあると言うのか疑問に思うかもしれません)。

sudoグループに属する一般アカウントを使用し、sudo su前述のように一般ルートとして入力する乱用を避けるために、いくつかの規則に従ってsudoを使用することをお勧めします。すべてのルートコマンドをsudoコマンドとして使用すると、マイナーな不快感を無視できるという利点があります。 、あなたはこれを行うことができる正しいユーザーとしてログインしています。

セキュリティの観点からは、rootユーザーには通常、同じIDを持つ他のユーザーにシステムが課すことができないさまざまな制限があります。良い例は、sshdがデフォルトでリモートルートログインを許可しないことです。他の人もいるでしょう。

これまで。 Unixの多くは、歴史的にルートのid / gidが0であると仮定して構築されています。非伝統的な方法でこの問題を解決しようとすると、いくつかの驚くべきことが発生する可能性があります。

バラよりsudoersリストに自分を追加するには?そしてパスワードを要求せずにルートで特定のプログラムをどのように実行できますか?

おすすめ記事