CentOSシステムを設定して、ユーザーによるシステム設定変更を制限する方法
CentOSシステムの設定変更を制限するには、以下のステップを実行できます:
- 一般的なユーザを作成する:まず、ユーザがシステムにログインできるように、一般的なユーザを作成します。
- ユーザーの権限を制限する: /etc/sudoers ファイルにユーザーを追加し、特定のコマンドを実行する権限にのみ制限する。例: sudo コマンドを特定のシステム設定コマンドの実行にのみ使用できるようにユーザーを制限する。
- システムファイルの所有権とパーミッションをrootユーザーのみが書き込み可能、または、システムファイルの所有権とパーミッションをreadonlyに変更します。所有権とパーミッションの変更にはchownコマンドとchmodコマンドを利用します。
- rootログインの無効化:rootユーザーによるシステムへのログインを無効にし、一般ユーザーのみでログインさせて、root権限が必要なコマンドはsudoコマンドを使用するようにします。
- 定期的なシステム監査:システムの設定ファイルと権限が変更されていないことを確認するための、定期的な監査の実施
具体的な設定の一例を以下に示します:
- 通常ユーザーを作成します:
sudo useradd -m -s /bin/bash username
sudo passwd username
- ユーザーの権限を制限する:
特定のコマンドに制限されたユーザーを追加するには、/etc/sudoers ファイルを編集し、次の行をファイルの末尾に追加します。
username ALL=(ALL) /usr/bin/command1, /usr/bin/command2
- 利用者のシステムファイルの変更を禁止する。
例えば、 /etc/sysctl.conf ファイルの所有権とパーミッションを読み取り専用に変更します。
sudo chown root:root /etc/sysctl.conf
sudo chmod 644 /etc/sysctl.conf
- rootログインを無効にする:
/etc/ssh/sshd_config の PermitRootLogin を no に設定
PermitRootLogin no
その後、SSHサービスを再起動します。
sudo systemctl restart sshd
- 定期システム監査
cronでスクリプトを実行してファイルのMD5ハッシュ値の変更をチェックするなど、定期タスクを使用してシステムの構成ファイルと権限を定期的に確認できます。
CentOSシステムの設定に対するユーザーの変更を制限するための基本的なステップの一部については、上記を参照してください。特定のニーズに基づいて、さらに構成や制限を行うことができます。