Sie können die erlaubten Befehle mit sudo angeben, Sie müssen keinen uneingeschränkten Zugriff erlauben, z. B.
username ALL = NOPASSWD : /usr/bin/apt-get , /usr/bin/aptitude
Dies würde Benutzername erlauben, sudo apt-get
auszuführen und sudo aptitude
ohne Passwort, würde aber keine anderen Befehle zulassen.
Sie können Packagekit auch in Kombination mit PolicyKit für eine feinere Steuerung als sudo verwenden.
Benutzern das Installieren/Entfernen von Paketen zu erlauben, kann ein Risiko darstellen. Sie können ein System ziemlich einfach funktionsunfähig machen, indem sie einfach notwendige Software wie libc6, dpkg, rpm usw. deinstallieren. Die Installation beliebiger Software aus den definierten Archiven kann es Angreifern ermöglichen, veraltete oder ausnutzbare Software zu installieren und Root-Zugriff zu erlangen. Die wichtigste Frage ist meiner Meinung nach, wie sehr vertrauen Sie Ihren Mitarbeitern?
Natürlich könnte Ihr Admin-Team auch ein Konfigurationsmanagementsystem wie Puppet, Chef oder Look In verwenden, um Ihr System zu verwalten. Dies würde es ihnen ermöglichen, das System von einem zentralen System aus zu konfigurieren und zu verwalten.
aptdcon
Aus den Manpages:
aptdcon
:Ermöglicht die Ausführung von Paketverwaltungsaufgaben, z. Installieren oder Entfernen von Software mit aptdaemon. Sie müssen nicht root sein, um dieses Programm auszuführen.
username ALL = NOPASSWD : /usr/bin/yum, /bin/rpm