Answers:
某些Unix系统仅允许该wheel
组的成员使用su
。其他人则允许任何人使用,su
只要他们知道目标用户的密码即可。甚至在系统中,属于该wheel
组的用户都可以授予无密码的root访问权限;Ubuntu会这样做,只是调用了该组sudo
(并且没有ID 0)。
我认为wheel
主要是BSD问题。Linux是BSD和System V的混合,并且各种发行版在授予根访问权限方面具有不同的默认策略。Debian碰巧默认不实现轮组。如果要启用它,请取消注释该auth required pam_wheel.so
行/etc/pam.d/su
。
wheel:x:0:root
并将/etc/pam.d/su文件修改为auth required pam_wheel.so group=wheel
,(之前删除注释)。
wheel
组即可sudo
出于pam
目的使用该组。只需添加group=sudo
以下语句即可。例如,要允许该sudo
组的成员su
无需密码,只需取消注释/修改该行,/etc/pam.d/su
如下所示:auth sufficient pam_wheel.so trust group=sudo
sudoers
是现在(2017年9月)进行控制的方法。
/etc/sudoers
一直是控制根访问的方法。但是,由于默认设置sudoers
允许sudo
组中的任何人成为root用户,因此您可以通过管理组中的用户列表来控制root访问sudo
。
因为滚轮是压迫的工具!来自info su
:
为什么GNU'su'不支持'wheel'组
(本节由Richard Stallman撰写。)
有时,一些用户试图保持全部剩余功率。例如,在1984年,麻省理工学院AI实验室的一些用户决定通过更改Twenex系统上的操作员密码并将其对其他所有人保密来夺取电力。(我能够通过修补内核来挫败这场政变并向用户提供权力,但我不知道如何在Unix中做到这一点。)
但是,有时统治者会告诉某人。在通常的“ su”机制下,一旦有人了解了对普通用户表示同情的root密码,他或她就可以告诉其他人。“滚轮组”功能将使这成为不可能,从而巩固了统治者的力量。
我站在群众的一边,而不是统治者的一边。如果您习惯于支持老板和系统管理员的工作,那么一开始您可能会觉得很奇怪。
另请参阅Debian参考。无论如何,该sudo
小组是内置的,那么谁需要wheel
?
wheel
默认不实现该组的真正原因。(Debian su
确实支持该wheel
组,默认情况下未启用它。)无论如何,rms的推理可能适用于1980年代的MIT,但是它不适用于并非所有用户均可信赖的大多数地方,并且无处不在的Internet可访问性意味着安全需要防范来自世界各地的攻击者。