Я здесь, не тревожусь!
Он не что легко по мере того как он мог посмотреть вначале визирование.
«su» будет одной из тех команд с accessauths «ALLOW_ALL», и пользой тех команд к
запросите реальный userid потребителя исполняя командование, и только реальное UID «0» может su без пароля.
Так вы сделать несколько вещей:
- Создайте новое User-defined утверждение, вызовите его например «UserSU» (или подобием)
- Добавьте это утверждение к роли, котор дали исключительн к тем потребителям, котор нужно позволить к «su» без пароля (или создайте новую роль).
- Подгоняйте вход для «/usr/bin/su» в privcmds путем изменять accessauths к «UserSU» вместо «ALLOW_ALL» и путем добавлять «ruid = 0»
Самая лучшая польза «smitty rbac» для вышеуказанного, и не забывает «setkst» после того как она делана.
Теперь если один из утверженных потребителей переключает к роли, то вы увеличили (или создано) выше его после этого будете к «su» без пароля.
Быть осторожным, и не дайте утверждение переключить к той роли к как раз кто-нибудь, потому что не будет середин (НИКАКИЕ СЕРЕДИНЫ!) запретить su'ing для того чтобы укоренить!!
Хорошее sudo ol…
wmp