Управление sudoers¶
Доступна только в UEM версии
Описание¶
Управление sudoers — политика, которая позволяет управлять правами sudo для пользователей и групп на устройствах под управлением Linux и macOS
Это инструмент для предоставления ограниченных привилегий root пользователям и группам, позволяя выполнять определенные команды с повышенными правами без предоставления полного доступа к учетной записи root
Примечание
Поддерживаемые операционные системы:
Linux
macOS
Важно
Внимание! Настройка прав sudo предоставляет пользователям частичные привилегии root. Используйте эту политику с осторожностью
Рекомендуется:
Предоставлять минимально необходимые права для выполнения задач
Использовать группы вместо отдельных пользователей для удобства управления
Регулярно пересматривать и обновлять права sudo
Для критических команд требовать ввод пароля
Свойства политики¶
После выбора шаблона политики откроется окно с ее свойствами для настройки
Вкладка «Политика» содержит следующие поля:
Название — уникальное имя политики в системе
Важно
Для выполнения или сохранения политики название обязательно для заполнения
Название права — уникальный идентификатор правила sudoers
Важно
Используйте понятные названия для легкой идентификации правила
Пример:
Monitoring_access,Backup_privileges,Network_adminГруппа пользователей — группа Linux/macOS, которой предоставляются права
Примечание
Если оставить поле пустым, правило будет применяться ко всем пользователям (
ALL)Пример:
developers,admins,monitoringДействие — операция для выполнения с правилом sudoers
Добавить право — создает новое правило sudoers с указанными параметрами
Удалить право — удаляет существующее правило sudoers по его названию
Команды — список команд, которые можно выполнять с правами sudo
Важно
Указывайте полные пути к исполняемым файлам. Каждую команду с новой строки
Примеры:
/usr/bin/systemctl restart nginx/usr/bin/cat /var/log/syslogALL(полный доступ)
Не требовать пароль для sudo — опция отключения запроса пароля
Примечание
Если опция активна, пользователи смогут выполнять sudo-команды без ввода пароля
Рекомендуется отключать для критических команд
Остальные вкладки описаны на странице Политики
Пример¶
Для предоставления прав перезапуска веб-сервера группе developers:
Нажать на кнопку Добавить Политику в верхнем правом углу экрана на странице Политики
Выбрать шаблон политики «Управление sudoers» из списка предложенных шаблонов
Заполнить поле
НазваниеНапример: Права перезапуска nginx для разработчиков
Заполнить поле
Название праваНапример: nginx_restart_access
Примечание
Пробелы в названии будут автоматически заменены на подчеркивания
Заполнить поле
Группа пользователейНапример: developers
Выбрать действие
ДействиеНапример: Добавить право
Заполнить поле
КомандыНапример:
/usr/bin/systemctl restart nginx /usr/bin/systemctl status nginx
Важно
Каждая команда должна быть на отдельной строке
Отключить опцию
Не требовать пароль для sudo(оставить неактивной)Нажать на кнопку Сохранить
Выполнить
Тестовый запускна устройстве для проверки работоспособности политикиПосле применения политики:
В файле
/etc/sudoers.d/nginx_restart_accessбудет создано правило- Члены группы
developersсмогут выполнять: sudo systemctl restart nginxsudo systemctl status nginx
- Члены группы
При выполнении команд будет запрашиваться пароль пользователя
Для удаления права:
Заполнить поле
НазваниеНапример: Удаление прав nginx_restart_access
Заполнить поле
Название праваНапример: nginx_restart_access
Важно
Указывайте точно такое же название, какое использовалось при создании
Поля
Группа пользователей,Командыможно оставить пустымиВыбрать действие
ДействиеНапример: Удалить право
Нажать на кнопку Сохранить
Выполнить
Тестовый запускна устройстве для проверки работоспособности политики
Примечание
Расположение правил sudoers:
Правила создаются в директории
/etc/sudoers.d/Имя файла соответствует
Названию правас заменой пробелов на подчеркиванияФормат правила:
%группа ALL=(ALL) /путь/к/команде
Пример созданного правила:
# nginx_restart_access
%developers ALL=(ALL) /usr/bin/systemctl restart nginx
%developers ALL=(ALL) /usr/bin/systemctl status nginx
Предупреждение
Важные предупреждения:
Неправильная настройка sudoers может заблокировать доступ к системе
Правила в
/etc/sudoers.d/должны иметь права 0440Использование
ALLпредоставляет полные привилегии rootОпция
NOPASSWDснижает безопасность - используйте ее только когда необходимоВсегда проверяйте синтаксис правил с помощью
visudo -cУдаление права удаляет весь файл правила, а не отдельные команды