これは2つの部分からなる質問です。まず、これをテストする方法がわからないため、これを正しく実行している場合は、検証を検討しています。目標は、rootアカウントのログインを禁止し、全員にSudo
を使用させることです。これを実現するために、rootアカウントにロックをかけ、rootとしてログインできないようにしています。必要に応じて、いつでも完全な権限を持つアカウントを作成し、Sudoを介してroot向けのコマンドを実行できます。これで2番目の質問になりますが、最後に質問します。
私も検証を探している理由は、私がトピックとこれを達成する方法について調査したとき、議論は古く、人々が最初にキックスタートファイルのrootpw
を介してパスワードを設定し、次に%post
ファイルを編集してパスワードを別のものに設定する/etc/shadow
のスクリプト、または!!
を使用します。 Amazon EC2インスタンスを調べて、Amazonがrootアカウントに対して何をしたかを確認したところ、次のようになりました。
root:*LOCK*:14600::::::
ロックされた理由は、*
ではなく*LOCK*
によるものだと思います。私の仮定が正しければ、次のようになります。
root:*LOCK*:14600::::::
と同じですか?:
root:*:14600::::::
そうは言っても、キックスタートファイルで、rootpw
に関する行を次のように編集しました。
rootpw --iscrypted *
インストール後、私の/etc/shadow
ファイルは次のようになります。
root:*::0:99999:7:::
したがって、私の最初の質問は、これがrootアカウントをロックする正しい方法でしょうか?
次に、前述のトピックで、rootを使用しません。これが推奨されない特定の状況はありますか?もしそうなら、なぜSudoのフルアクセスアカウント(つまり監査があります)では不十分なのでしょうか?
定義された方法 キックスタートでrootアカウントをロックする方法は次のとおりです。
rootpw --lock
--lock
-このオプションが存在する場合、rootアカウントはデフォルトでロックされます。これは、rootユーザーがコンソールからログインできないことを意味します。このオプションは、グラフィカルインストールとテキストベースの手動インストールの両方でルートパスワード画面も無効にします。