auth sufficient pam_rootok.so auth required pam_wheel.so trust use_uid group=xixi以上规则会造成wheel组用户使用su会报拒绝权限,该怎么修改
时间: 2024-06-04 20:11:43 浏览: 12
可以将 "sufficient" 改为 "required",同时将 "pam_rootok.so" 移动到 "auth required" 的前面,这样就会先检查 root 权限是否允许,然后再检查是否属于 wheel 组。
修改后的规则如下:
auth required pam_rootok.so
auth required pam_wheel.so trust use_uid group=xixi
相关问题
auth sufficient pam_rootok.so auth required pam_wheel.so use_uid怎么修改以上规则在原因的基础上让xixi组的用户有su权限
要让xixi组的用户有su权限,可以按照以下步骤进行修改:
1. 打开PAM配置文件/etc/pam.d/su,可以使用以下命令打开文件:
sudo vi /etc/pam.d/su
2. 在文件中找到以下两行代码:
auth sufficient pam_rootok.so
auth required pam_wheel.so use_uid
3. 修改第二行代码,将其改为以下代码:
auth sufficient pam_wheel.so trust use_uid group=xixi
其中,将required改为sufficient表示只要满足其中一个规则即可通过验证,而不是必须满足所有规则。添加了trust参数,表示如果用户不在wheel组中,也可以通过验证。最后添加了group=xixi参数,表示只有xixi组的用户才能通过验证。
4. 保存并关闭文件,修改完成。
现在,xixi组的用户应该可以使用su命令获取root权限了。如果还有其他需要授权的组或用户,可以在group参数中添加多个组或用户,用逗号隔开即可。
auth sufficient pam_rootok.so" "auth required pam_wheel.so use_uid规则的意思
这个规则的意思是:只有root用户或者在wheel组中的用户才能通过认证。如果用户不是root用户也不在wheel组中,认证将失败。如果用户是root用户,认证将直接通过。如果用户在wheel组中,需要输入正确的密码才能通过认证。该规则使用了pam_wheel.so模块,它允许管理员指定哪些用户可以使用su命令来切换到root用户。使用use_uid参数将指定su命令使用目标用户的UID而不是用户名。
相关推荐
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)