web-dev-qa-db-ja.com

キックスタートを介してrootとしてのログインを無効にしますか?アドバイスの推奨事項?

これは2つの部分からなる質問です。まず、これをテストする方法がわからないため、これを正しく実行している場合は、検証を検討しています。目標は、rootアカウントのログインを禁止し、全員にSudoを使用させることです。これを実現するために、rootアカウントにロックをかけ、rootとしてログインできないようにしています。必要に応じて、いつでも完全な権限を持つアカウントを作成し、Sudoを介してroot向けのコマンドを実行できます。これで2番目の質問になりますが、最後に質問します。

私も検証を探している理由は、私がトピックとこれを達成する方法について調査したとき、議論は古く、人々が最初にキックスタートファイルのrootpwを介してパスワードを設定し、次に%postファイルを編集してパスワードを別のものに設定する/etc/shadowのスクリプト、または!!を使用します。 Amazon EC2インスタンスを調べて、Amazonがrootアカウントに対して何をしたかを確認したところ、次のようになりました。

root:*LOCK*:14600::::::

ロックされた理由は、*ではなく*LOCK*によるものだと思います。私の仮定が正しければ、次のようになります。

root:*LOCK*:14600::::::

と同じですか?:

root:*:14600::::::

そうは言っても、キックスタートファイルで、rootpwに関する行を次のように編集しました。

rootpw --iscrypted *

インストール後、私の/etc/shadowファイルは次のようになります。

root:*::0:99999:7:::

したがって、私の最初の質問は、これがrootアカウントをロックする正しい方法でしょうか?

次に、前述のトピックで、rootを使用しません。これが推奨されない特定の状況はありますか?もしそうなら、なぜSudoのフルアクセスアカウント(つまり監査があります)では不十分なのでしょうか?

2
Alex Mikhaelson

定義された方法 キックスタートでrootアカウントをロックする方法は次のとおりです。

rootpw --lock
  • --lock-このオプションが存在する場合、rootアカウントはデフォルトでロックされます。これは、rootユーザーがコンソールからログインできないことを意味します。このオプションは、グラフィカルインストールとテキストベースの手動インストールの両方でルートパスワード画面も無効にします。
4
Michael Hampton