Ubuntu 22.04
Sponsored Link

初期設定 : Sudo の設定2022/04/25

 
Sudo を利用することにより、root 権限の委譲や権限の分離、root パスワードの使い回し防止等、セキュリティを高めることができます。
[1] Sudo をインストールします。
root@localhost:~#
apt -y install sudo

[2] root 権限を特定のユーザーに全て委譲する。
root@localhost:~#
# 最終行に追記 : [ubuntu] ユーザーは root 権限を全て利用できる

ubuntu    ALL=(ALL:ALL) ALL

# 書式 ⇒ 委譲先 ホスト=(委譲元) コマンド
# visudo を終了するには [Ctrl + x]
# [ubuntu] ユーザーで動作確認

ubuntu@dlp:~$
/sbin/reboot

Failed to set wall message, ignoring: Interactive authentication required.
Failed to reboot system via logind: Interactive authentication required.
Failed to open initctl fifo: Permission denied
Failed to talk to init daemon.
# 正常に拒否される

ubuntu@dlp:~$
sudo /sbin/reboot

[sudo] password for ubuntu:                # [ubuntu] ユーザーのパスワード

Session terminated, terminating shell...   # 実行できた
[3] [1] の設定に加えて、しかし、特定のコマンドは許可しない。
root@localhost:~#
# システム停止系のコマンドエイリアス追記

# Cmnd alias specification
Cmnd_Alias SHUTDOWN = /sbin/halt, /sbin/shutdown, \ /sbin/poweroff, /sbin/reboot, /sbin/init, /bin/systemctl
# [1] の設定部分に追記 (エイリアス [SHUTDOWN] は許可しない)

ubuntu    ALL=(ALL:ALL) ALL, !SHUTDOWN

# [ubuntu] ユーザーで動作確認

ubuntu@dlp:~$
sudo /sbin/shutdown -r now

[sudo] password for ubuntu:

Sorry, user ubuntu is not allowed to execute '/sbin/shutdown -r now' as root on ubuntu.
# 拒否された
[4] root 権限が必要な特定のコマンドを特定のグループに属するユーザーに委譲する。
root@localhost:~#
# ユーザー管理系のコマンドエイリアス追記

# Cmnd alias specification
Cmnd_Alias USERMGR = /usr/sbin/adduser, /usr/sbin/useradd, /usr/sbin/newusers, \
/usr/sbin/deluser, /usr/sbin/userdel, /usr/sbin/usermod, /usr/bin/passwd 

# 最終行 : グループ [usermgr] に属するユーザーに [USERMGR] で定義したコマンド許可設定追記

%usermgr ALL=(ALL) USERMGR
root@localhost:~#
groupadd usermgr

root@localhost:~#
vi /etc/group
# 所属させるユーザーを追記

usermgr:x:1002:
ubuntu
# [ubuntu] ユーザーで動作確認

ubuntu@dlp:~$
sudo /usr/sbin/useradd testuser

ubuntu@dlp:~$    
# 正常に完了

ubuntu@dlp:~$
sudo /usr/bin/passwd testuser

Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
[5] root 権限が必要な特定のコマンドを特定のユーザーに委譲する。
root@localhost:~#
# 最終行 : それぞれのユーザーに特定のコマンドの許可設定追記

fedora    ALL=(ALL:ALL) /usr/sbin/visudo
centos    ALL=(ALL:ALL) /usr/sbin/adduser, /usr/sbin/useradd, /usr/sbin/newusers, \
                        /usr/sbin/deluser, /usr/sbin/userdel, /usr/sbin/usermod, /usr/bin/passwd
debian    ALL=(ALL:ALL) /usr/bin/vim

# [fedora] ユーザーで動作確認

fedora@dlp:~$
sudo /usr/sbin/visudo
# 正常に開き保存編集が可能

## Sudoers allows particular users to run various commands as
## the root user, without needing the root password.
# [centos] ユーザーで動作確認

centos@dlp:~$
sudo /usr/sbin/userdel -r testuser

centos@dlp:~$    
# 正常に完了
# [debian] ユーザーで動作確認

debian@dlp:~$
sudo /usr/bin/vim /root/.profile
# 正常に開き保存編集が可能

# ~/.profile: executed by Bourne-compatible login shells.
[6] Sudo のログは、デフォルトでは ログ管理サービス Journal ([journalctl] コマンドでログ閲覧) や Rsyslog ([/var/log/auth.log] ファイルでログ閲覧) 経由で保管されますが、Sudo のログのみを別ファイルに記録したい場合は以下のように設定します。
root@localhost:~#
# 最終行に追記

Defaults syslog=local1
root@localhost:~#
vi /etc/rsyslog.d/50-default.conf
# 8行目 : 追記

local1.*                        /var/log/sudo.log
auth,authpriv.*;local1.none     /var/log/auth.log
*.*;auth,authpriv.none          -/var/log/syslog

root@localhost:~#
systemctl restart rsyslog
関連コンテンツ