root システム アカウントは、管理タスクだけでなく、さまざまな用途に使用されます。実際の Linux オペレーティング システムの多くの部分は、root 資格情報の下で実行されます。多くのディストリビューションでは、ユーザーの実際の root アカウントを無効にし、代わりに wheel グループのメンバーシップに基づいて管理機能を許可しています。
wheel グループのメンバーは、システムに損害を与える可能性を抑えながら、root の管理権限を行使します。たとえば、wheel グループのメンバーは sudo コマンドを使用して、root ユーザーとしてサインインする必要がないようにすることができます。必要に応じて、visudo コマンドを使用して wheel グループの権限を編集できます。 wheel グループにユーザーを追加して、権限を与えることができます。 wheel グループのメンバーシップについては十分に注意してください。
ホイール グループを提供するのはどの rpm ですか?
wheel グループは、セットアップ rpm で出荷される /etc/group ファイルの一部です。少なくともデフォルトでは、システム上でこのグループを使用しているようには見えないため、必要に応じて wheel グループのエントリを削除しても問題ありません。
wheel-group のメンバーによる root パスワードの変更を拒否する方法
/etc/sudoers ファイルを編集して、「!/usr/bin/passwd root」を行の wheel 部分に追加できます。
1. visudo で /etc/sudoers を編集します。
注意 :visudo は、vipw(8) に類似した安全な方法で sudoers ファイルを編集します。 visudo は、複数の同時編集に対して sudoers ファイルをロックし、基本的な健全性チェックを提供し、解析エラーをチェックします。 sudoers ファイルが現在編集中の場合は、後で再試行するようメッセージが表示されます。# visudo -f /etc/sudoers
変更元:
%wheel ALL=(ALL) ALL
変更:
%wheel ALL=(ALL) ALL, !/usr/bin/passwd root
2.. sshd サービスを再起動します
# systemctl restart sshd
3. ユーザー (wheel グループに追加されている) で SSH を実行し、root パスワードをリセットしようとすると、以下のようなエラーが表示されます:
$ sudo passwd root Sorry, user geek is not allowed to execute '/bin/passwd root' as root on lab.system01