home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / unix / admin / 4622 < prev    next >
Encoding:
Text File  |  1992-08-20  |  1.4 KB  |  28 lines

  1. Newsgroups: comp.unix.admin
  2. Path: sparky!uunet!wupost!sdd.hp.com!caen!destroyer!wsu-cs!uts.cc.wayne.edu!tom
  3. From: tom@uts.cc.wayne.edu (Thomas Richard Stevenson)
  4. Subject: Re: Prevent user from editing /etc/passwd
  5. Message-ID: <1992Aug20.194704.16718@uts.cc.wayne.edu>
  6. Organization: Wayne State Univ.
  7. References: <1992Aug20.165851.13565@csus.edu>
  8. Date: Thu, 20 Aug 1992 19:47:04 GMT
  9. Lines: 17
  10.  
  11. tching@target.water.ca.gov (Tracy Ching <SysAdmin>) writes:
  12.  
  13. >    I'm in the same boat.  The person must have root priv because
  14. >of "network testing" (he knows nothing of unix but my boss says he
  15. >must use the machine to configure x-win.)  It -is- a social admin
  16. >issue, but I also must do something to protect the integrity of the
  17. >machine.  I see some have mentioned pub domain "sudo".  Will this solve
  18. >the problem?
  19. sudo id great. We use it all of the time. We did notice one small problem
  20. on our system. sudo couldn't be used on scripts, only on binary (object)
  21. files. The way we got around that was to create a small c program that
  22. called the script we wanted to run. We then give sudo access to the c
  23. program, and everything worked great. This also has a side benefit. Just
  24. because we want to give access to some command doesn't mean we want to give
  25. access to all of the options of the command. By creating a c program that
  26. calls the priv command with just the options we want, we have the best of
  27. all worlds.
  28.