Описание тега samsung-kies
Ограничение Су
, поэтому она работает только для подмножества пользователей логины звучит как хороший способ для повышения уровня безопасности. Это то, что pam_wheel
для.
Примеры
Корневая учетная запись получает доступ по умолчанию (rootok), только члены колесо может стать корень (колесо), но Unix аутентификации некорневые заявителей.
Су двиг достаточно pam_rootok.так Су авторизации требуется pam_wheel.так Су авт требуемого модуля pam_unix.так
добавлена работать
(и machinectl
, как говорится в человеке
странице) позволяет выполнять команды как root. Он использует средства policykit для аутентификации/авторизации. Это не открытие сессии пам.
Так... теперь большие дистрибутивы всех оступившихся на systemd, что эквивалентно конфигурации pam_wheel, для этих systemd в
методах?
Для полного застывания, это может распространяться на несколько других услуг. Некоторые операции libvirt доступны только как root. Поэтому по умолчанию я подозреваю, что это не слишком отличается от Докер. Предоставление доступа к демону Докер (файл сокета он читает просьбы) эквивалентно root доступ, с очень маленьким необходимые работы.
Если это не так прост в настройке, как pam_wheel, есть несколько удобных автоматизации, чтобы применить его? Лично я уже через Анзибль по некоторым автоматизации, но меня интересуют любые доступные сценарии в качестве примеров.