Bonjour, il existe aussi un système d'audit permettant de suivre l'activité. Mais ça prend pas mal d'espace si il y a beaucoup d'activités humaines.
Maxime
Le ven. 22 avr. 2022 à 10:42, Melanie Jacquart melanie-jac@tubs.fr a écrit :
Sinon il est possible d'avoir des historiques "root" séparés pour chaque admin en utilisant $SUDO_USER dans le nom ou chemin de fichier (HISTFILE).
Le ven. 22 avr. 2022 à 10:16, Frantz de Germain < frantz.degermain@univ-angers.fr> a écrit :
Le 22/04/2022 à 09:40, Nicolas CUVELIER a écrit :
Le 22/04/2022 à 09:29, Stéphane Rivière a écrit :
Pour un adminsys manipulant des serveurs, j'attends toujours qu'on m'explique l'utilité du sudo.
Bonjour,
Un intérêt sur un serveur "multi-adminsys" est que les appels "sudo"
sont
journalisés (/var/log/auth.log) ; ça peut aider de revenir sur ce qui a
été
fait par un collègue ... ou même par soi.
Bonjour,
je suis d'accord. Avec le seul fichier d'historique de commandes de root, on ne sait plus qui a fait quoi, si on est plusieurs admins.
Par ailleurs, on n'est pas obligé de taper sudo pour chaque commande : il est possible de se mettre dans un shell (-sE). Ça me permet de récupérer mon environnement de travail, ce qui est bien pratique, comme pouvoir retrouver mes alias. Comme garde-fou, j'ai défini deux variables PS pour le prompt : un de couleur neutre quand je suis en tant qu'utilisateur ordinaire, et un de couleur rouge quand je devient root dans un shell sudo.
Cordialement.
-- Frantz de Germain Département Informatique UFR Sciences / DDN Université d'Angers _______________________________________________ Liste de diffusion du %(real_name)s http://www.frsag.org/
Liste de diffusion du %(real_name)s http://www.frsag.org/