Takie pytanie zmusza mnie do uderzenia się w czoło. Jestem po drugiej stronie bezpieczeństwa, „bezpieczeństwo nie powinno kolidować z wrażeniami użytkownika, chyba że jest to spodziewane lub wymagane, aby zapobiec sytuacji, w której przeciętny człowiek będzie robił złośliwe działania”.
Zapobieganie używaniu vima w sudo to tylko pomoc zespołu. Jak wspomniano wcześniej, ktoś może po prostu użyć:
sudo su -
Lub
sudo /bin/bash
Lub
sudo nano file
Lub
sudo my_exectuable_text_editor file
ect
Jeśli naprawdę martwisz się, że ktoś zrobi coś złośliwego na urządzeniu, nie przyznawaj mu uprawnień sudo (lub oczywiście hasła root), kropka. Nie ma pocisku odłamkowego, który zapobiegałby złośliwej aktywności przy użyciu sudo, a oszalejesz tylko poprzez „stosowanie” wszystkich „poprawek”, aby upewnić się, że dana osoba nie jest w stanie zrobić nic złośliwego.
Ktoś wspomniał o zmianie własności / grup. To przyklejony problem, jakby serwer WWW był uruchamiany jako inny użytkownik, a Ty zmieniasz uprawnienia do pliku, teraz Twoja witryna nagle nie działa. Oczywiście to ci nie pomoże. Możesz dodać siebie do grupy, na której działa serwer WWW, jednak jeśli grupa nie ma dostępu do zapisu do plików, musisz wykonać chmod -R g + w * (lub pojedyncze pliki chmod) co chcesz i może być kłopotliwe, jeśli musisz chmod każdy plik.
Niektórzy sugerowali nawet używanie rvim. Jasne, można po prostu dodać wiersz w / etc / sudoers, aby zezwolić tylko niektórym użytkownikom na sudo rvim, jednak logiczne byłoby, że gdybyś musiał pójść tą drogą, lepiej byłoby zaimplementować internetowy menedżer plików. W ten sposób działa jako użytkownik, na którym działa serwer WWW, dzięki czemu nie występują problemy z uprawnieniami do plików i nadal możesz mieć szczegółową kontrolę nad tym, kto edytuje jakie pliki.
W każdym razie moje dwa centy.