以前の管理者ユーザーアカウントを削除し、他のアカウントに権限/権限/所有権を付与します。

以前の管理者ユーザーアカウントを削除し、他のアカウントに権限/権限/所有権を付与します。

私はGentooサーバーから古いsysadminユーザーとグループを削除し、すべて私の名前の下に置く最も簡単な方法を見つけようとしています。彼はもはやここで働いておらず、現在彼のユーザーやグループで実行されている多数のアプリケーション(apache、tomcat、djangoなど)があるように見えるので、時間がかかる前にそのアプリケーションを中断する危険性があります。みんなとTinkerを出てください。

理想的には、そのユーザーおよび/またはグループ内のすべてのファイルが既存のユーザーに再割り当てされます。これを達成する方法についてのアイデアがあれば、これ以上読む必要はありません。これまでに両方のアカウントをマージできなかったので、代替ソリューションをブレーンストーミングするだけです。

あまり理想的には、彼のユーザーとグループの名前を「admin」または私の新しいアカウントに変更し、パスワードを変更してから、新しいユーザー「admin」を古いユーザーが属するすべてのセカンダリグループに入れることができます。

usermod -l oldname admin
usermod -g oldname admin

など。

名前が変更された後もユーザーとグループのuidは変わりません。これを行うと、次のコマンドが表示されます(まだテストしておらず、そのまま動作するとは思いませんが、最終的には動作します)。

sudo find / -user oldName -exec sudo chown admin:admin \;

私に何を提案しますか?私の問題は、古いユーザーと彼のホームディレクトリを削除できないという点で少し珍しいようです。彼の権限で実行されている何十万ものファイルネットワークを解放しなければなりませんでした。 Google検索で答えを見つけてください。あなたが私に与えることができるどんなアドバイスにも感謝します!

ベストアンサー1

個人アカウントと同じアカウントでシステムサービスを実行することは非常に悪い習慣です。これをこの慣行を終える機会にしなさい。

セキュリティの脆弱性の影響を制限するには、システムサービスを最小限の権限で実行する必要があります。管理者の設定ファイルへのアクセス(特権の昇格方法を植えるため)、またはさらに悪いことに、管理者のパスワードストアへのアクセスが悪用の主な手段です。

また、ロケール設定、環境変数、制限など、個々のアカウント設定がデーモンに適していない可能性があります。

個人アカウントでデーモンを実行するには2つの言い訳があります。 1つは、rootアクセス権がなければ、安価な仮想化と安価なホスティング時代に選択肢がないということです。もう一つの言い訳であり、おそらくここに適用される要素は無能力です。以前の管理者が自分の仕事について知っていることが少なすぎて呼び出しなどの操作を実行し、sudoそれsuを適切に処理できなかった場合、システムにはさまざまな問題がある可能性があります。

以前の管理者の個人アカウントを、すべてのサービスを実行しているシステムアカウントとして扱うことから始めます。その後、複数のサービスを実行している場合は、サービスの分割を検討してください。しかし、システムがどれほど汚れていて安全でないかに応じて、どのサービスが必要かを知ったら、最初から新しいシステムをインストールする方が良いかもしれません。

おすすめ記事