Назад | Перейти на главную страницу

Ограничить команду rm для определенных групп в Linux

Я хочу ограничить rm команда для определенной группы. Я реализовал sudo на своем сервере Linux. sudo rm <filename> не разрешено, поскольку я ограничил его.

Проблема в том, что пользователь не использует sudo он может удалить файл. Мои пользователи принадлежат к определенной группе, например тест. Итак, мне нужно ограничить /bin/rm для всех пользователей в тестовой группе.

setfacl не помогло!

Любые рекомендации действительно приветствуются.

Я отвечу на это, потому что думаю, что знаю, как добиться чего-то близкого к вашему запросу.

Кстати, я полностью согласен с людьми в комментариях: это вовсе не решение того, чего вы хотите достичь.

Настройка разрешений файловой системы - это способ.

При условии, что "привилегированная" - это группа, которая сможет запускать ограниченные двоичные файлы, а "youradminusername" - это пользователь с правами администратора, которого вы используете.

Повторите вторую команду для любого другого пользователя с локальным администратором.

sudo groupadd privileged
sudo usermod -a -G privileged youradminusername
sudo dpkg-statoverride --update --add root privileged 4750 /bin/rm

Таким образом, только пользователи, добавленные в привилегированную группу, смогут получить доступ к rm.

Кстати, опять же, даже загрузка моего собственного rm не понадобится, я могу быстро перечислить десятки двоичных файлов, которые я могу использовать в bash для уничтожения файла. Вместо этого настройте разрешения файловой системы.