Bonjour, il existe aussi un système d'audit permettant de suivre l'activité.
Mais ça prend pas mal d'espace si il y a beaucoup d'activités humaines. 

Maxime 

Le ven. 22 avr. 2022 à 10:42, Melanie Jacquart <melanie-jac@tubs.fr> a écrit :
Sinon il est possible d'avoir des historiques "root" séparés pour chaque admin en utilisant $SUDO_USER dans le nom ou chemin de fichier (HISTFILE).



Le ven. 22 avr. 2022 à 10:16, Frantz de Germain <frantz.degermain@univ-angers.fr> a écrit :
Le 22/04/2022 à 09:40, Nicolas CUVELIER a écrit :
> Le 22/04/2022 à 09:29, Stéphane Rivière a écrit :
>> Pour un adminsys manipulant des serveurs, j'attends toujours qu'on
>> m'explique l'utilité du sudo.
>
> Bonjour,
>
> Un intérêt sur un serveur "multi-adminsys" est que les appels "sudo" sont
> journalisés (/var/log/auth.log) ; ça peut aider de revenir sur ce qui a été
> fait par un collègue ... ou même par soi.

Bonjour,

je suis d'accord. Avec le seul fichier d'historique de commandes de root,
on ne sait plus qui a fait quoi, si on est plusieurs admins.

Par ailleurs, on n'est pas obligé de taper sudo pour chaque commande : il
est possible de se mettre dans un shell (-sE). Ça me permet de récupérer
mon environnement de travail, ce qui est bien pratique, comme pouvoir
retrouver mes alias.
Comme garde-fou, j'ai défini deux variables PS pour le prompt : un de
couleur neutre quand je suis en tant qu'utilisateur ordinaire, et un
de couleur rouge quand je devient root dans un shell sudo.

Cordialement.

--
Frantz de Germain
Département Informatique UFR Sciences / DDN
Université d'Angers
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/