Je suis ici, ne m'inquiète pas !
Ce n'est pas que tout facile qu'il pourrait regarder la première vue.
le « su » est l'une de ces commandes avec les accessauths « ALLOW_ALL », et utilisation de ces commandes à
questionner la vraie identification de l'utilisateur de l'utilisateur exécutant la commande, et seulement vrai UID « 0 » peut le su sans mot de passe.
Ainsi vous devrez faire plusieurs choses :
- Créer une nouvelle autorisation définie pour l'utilisateur, l'appellent par exemple « UserSU » (ou analogues)
- Ajouter cette autorisation à un rôle donné exclusivement à ces utilisateurs à permettre au « su » sans mot de passe (ou créer un nouveau rôle).
- Adapter l'entrée pour « /usr/bin/su » dans les privcmds en changeant des accessauths en « UserSU » au lieu de « ALLOW_ALL » et en ajoutant le « ruid = 0 »
La meilleure utilisation « rbac smitty » pour ce qui précède, et n'oublient pas le « setkst » une fois faite.
Maintenant si un des utilisateurs autorisés commute au rôle vous l'avez augmenté (ou créé) en haut pourrez alors en mesure au « su » sans mot de passe.
Faire attention, et ne pas donner l'autorisation de commuter à ce rôle juste à quiconque, parce qu'il n'y a aucun moyen (AUCUN MOYEN !) pour interdire de su'ing pour s'enraciner ! !
Bon sudo d'ol…
wmp