คุณไม่ควรให้พวกเขาเข้าถึง sudo หากคุณต้องมีความรับผิดชอบและไม่สามารถรับผิดชอบได้ง่าย บางทีถ้าคุณล็อคมันลงไปที่ "sudo service apache2 reload" โดยเฉพาะและปล่อยให้พวกเขารันคำสั่งนั้นด้วยคำสั่งเหล่านั้น
สำหรับการแก้ไขการกำหนดค่าใช้สิทธิ์ acl / filesystem เพื่อให้พวกเขามีสิทธิ์เข้าถึงเพื่อเขียนไปยังไฟล์การกำหนดค่าเฉพาะที่ควรเปลี่ยน การให้พวกเขาsudo
เข้าถึงโปรแกรมแก้ไขหมายความว่าพวกเขาสามารถแก้ไข / แก้ไขไฟล์ใด ๆ ในระบบรวมถึงsudo
ตัวมันเองหรือเปลี่ยนแปลงการsudo
กำหนดค่าเพื่อไม่ให้บันทึกสิ่งใด ๆ
หากพวกเขาสามารถติดตั้งซอฟต์แวร์พวกเขาสามารถติดตั้งซอฟต์แวร์ที่เป็นอันตราย อย่าปล่อยให้พวกเขาทำสิ่งนี้มีคนที่คุณสามารถรับผิดชอบต่อความผาสุกของระบบได้
หากพวกเขาสามารถแก้ไขไลบรารีพวกเขาสามารถแก้ไขไลบรารีหลักและฉีดโค้ดที่เป็นอันตราย อย่าปล่อยให้พวกเขาทำสิ่งนี้มีคนที่คุณสามารถรับผิดชอบต่อความผาสุกของระบบ (ถ้าต้องทำ)
sudo
ตัวเองสามารถกำหนดค่าให้เข้าสู่ระบบทุกคำสั่งเพื่อ syslog และคุณสามารถตั้งค่า syslog เพื่อส่งต่อรายการบันทึกไปยังเซิร์ฟเวอร์ที่ปลอดภัยผ่านเครือข่ายเพื่อให้รับผิดชอบต่อการบันทึก
ฉันอาจจะไม่ให้เขาsudo
เข้าถึง แต่กำหนดค่าระบบเช่นว่าเขาอยู่ในกลุ่มที่สามารถเขียนไปยังไฟล์การตั้งค่า apache และ webroot
เขาจะต้องมีวิธีบอก apache เพื่อโหลดการกำหนดค่าใหม่ดังนั้นคุณอาจดูเป็น ssh-key ซึ่งไม่ได้รับอนุญาตให้ดรอปไปยัง shell แต่ทริกเกอร์service apache2 restart
เมื่อมีคนเข้าสู่ระบบด้วย ทางเลือกอื่นคือใช้โปรแกรม setuid ซึ่งไม่มีอินพุตและรีสตาร์ท apache หรือเขาสามารถ ping คุณผ่านอีเมลหรือ IM เมื่อต้องการโหลดใหม่
สำหรับการติดตั้งแพกเกจฉันขอให้เขาส่งรายการให้คุณหลังจากนั้นค่อยดูรายการติดตั้ง จากมุมมองด้านความปลอดภัยคนที่รับผิดชอบ (คุณ) ควรจะดาวน์โหลด / รวบรวม / แก้ไขไลบรารีใด ๆ ที่ต้องได้รับการแก้ไข
sudo
ควรทำการบันทึกทุกคำสั่งไปยัง syslog แล้ว (อย่างน้อยก็ทำตามค่าเริ่มต้นใน Ubuntu ถ้าฉันจำได้อย่างถูกต้องอาจจะแตกต่างจากการตั้งค่าของคุณ) ดังนั้นคุณควรตรวจสอบว่ามันไม่คำนึงถึงอะไรและเพิ่มความรับผิดชอบ ไปยังเซิร์ฟเวอร์ syslog ระยะไกลซึ่งสามารถรักษาความปลอดภัยได้
หากคุณเชื่อใจผู้รับเหมาโดยทั่วไปแล้วอาจมีไม่มากนักที่คุณต้องกังวล แต่ถ้าคุณต้องสามารถรับผิดชอบเขาได้คุณจำเป็นต้องดูจาก "สิ่งที่เลวร้ายที่สุดที่เขาสามารถทำได้กับ Priviledge X " จุดยืน