Povolené příkazy můžete určit pomocí sudo, nemusíte povolovat neomezený přístup, např.
username ALL = NOPASSWD : /usr/bin/apt-get , /usr/bin/aptitude
To by umožnilo uživatelskému jménu spustit sudo apt-get
a sudo aptitude
bez hesla, ale nepovolí žádné další příkazy.
Můžete také použít packagekit kombinovaný s PolicyKit pro jemnější úroveň kontroly než sudo.
Povolit uživatelům instalovat/odebírat balíčky může být riziko. Mohou docela snadno učinit systém nefunkčním pouhým odinstalováním potřebného softwaru, jako je libc6, dpkg, rpm atd. Instalace libovolného softwaru z definovaných archivů může útočníkům umožnit instalovat zastaralý nebo zneužitelný software a získat přístup root. Hlavní otázkou podle mého názoru je, jak moc důvěřujete svým zaměstnancům?
Váš administrátorský tým by samozřejmě mohl také začít používat systém správy konfigurace, jako je loutka, kuchař nebo pohled do vesmíru, aby mohl spravovat váš systém. To by jim umožnilo konfigurovat a spravovat systém z centrálního systému.
aptdcon
Z manuálových stránek:
aptdcon
:umožňuje provádět úkoly správy balíčků, např. instalace nebo odebrání softwaru pomocí aptdaemon. Ke spuštění tohoto programu není potřeba být root.
username ALL = NOPASSWD : /usr/bin/yum, /bin/rpm