Sudoers ম্যানুয়াল অনুসারে :
It is generally not effective to "subtract" commands from ALL using the
’!’ operator. A user can trivially circumvent this by copying the
desired command to a different name and then executing that. For
example:
bill ALL = ALL, !SU, !SHELLS
Doesn’t really prevent bill from running the commands listed in SU or
SHELLS since he can simply copy those commands to a different name, or
use a shell escape from an editor or other program. Therefore, these
kind of restrictions should be considered advisory at best (and
reinforced by policy).
এজন্য আপনার sudoers নীতি কাজ করে না।
আপনি যদি ব্যবহারকারীকে মূল অনুমতি পেতে এবং তার পাসওয়ার্ড পরিবর্তন করতে বাধা দিতে চান তবে এই পদ্ধতিটি ব্যবহার করে দেখুন:
আপনার sudoers এই নির্দেশাবলী রয়েছে অনুমান করে:
root ALL=(ALL:ALL) ALL
%sudo ALL=(ALL:ALL) ALL
আপনার ব্যবহারকারীর নামটি ধরে নেওয়া foo
, তার গ্রুপগুলি foo
এবং sudo
। groups
কমান্ড আউটপুট হল:
foo sudo
গোষ্ঠী foo
থেকে ব্যবহারকারীকে সরান sudo
: এর gpasswd -d foo sudo
পরে ব্যবহারকারী foo
sudo দিয়ে কোনও কমান্ড চালাতে পারে না।
Sudoers ফাইল সম্পাদনা করুন। এই আদেশটি ব্যবহার করুন:
sudo visudo -f /etc/sudoers.d/foo
ব্যবহারকারীর foo
অনুমতি নির্ধারণ করুন , উদাহরণস্বরূপ:
foo ALL=/usr/bin, !/usr/bin/passwd, !/usr/bin/su
এর অর্থ হল যে ব্যবহারকারীর foo
ডিরেক্টরিতে এবং কমান্ড /usr/bin/
ব্যতীত কোনও কমান্ড চালাতে পারে । দ্রষ্টব্য: যদি ব্যবহারকারী তার পাসওয়ার্ড পরিবর্তন করতে চান তবে কমান্ডটি চালাবেন ।passwd
su
foo
passwd
sudo
ব্যবহারকারীর foo
অনুমতিের আরেকটি উদাহরণ :
foo ALL =/usr/bin, /usr/bin/passwd [A-Za-z]*, !/usr/bin/passwd root
এর অর্থ হল যে ব্যবহারকারীর foo
ডিরেক্টরিতে কোনও কমান্ড চালাতে পারে /usr/bin/
এবং সমস্ত মেশিনে রুট ব্যতীত কারও পাসওয়ার্ড পরিবর্তন করার অনুমতি দেওয়া হয়।
আপনি আদেশের গ্রুপগুলি সংজ্ঞায়িত Cmnd_Aliases
করে "অনুমতিগুলির স্তর" তৈরি করে সংজ্ঞায়িত করতে পারেন। আপনি sudoers ম্যানুয়াল এর উদাহরণ বিভাগে দরকারী উদাহরণ খুঁজে পেতে পারেন , এবং sudoers ব্যবহার সম্পর্কে একটি দরকারী লিঙ্ক এখানে ।