Kullanıcının sudo'yu parola olmadan kullanmasına izin verme


16

Bir sanal alan VM ortamında, güvenlik duvarı olan ve yerel sistemin dışından erişilemeyen bir Ubuntu Linux kurulumum var. Bu nedenle, bu VM'de, yönetici kullanıcıya (kurduğum) sudo ile herhangi bir şey çalıştırma ve parolaya gerek duyma yeteneği vermek istiyorum.

Bunun güvenli olmadığını bilsem de, bu VM her zaman açık değildir ve kişisel şifremin çalışmasını gerektirir. Peki bu "güvenli" olmasa da, istenen işlevselliği elde etmenin bir yolu var mı?

Yanıtlar:


23

Gönderen adam sudoers :

   NOPASSWD and PASSWD

   By default, sudo requires that a user authenticate him or herself
   before running a command.  This behavior can be modified via the
   NOPASSWD tag.  Like a Runas_Spec, the NOPASSWD tag sets a default for
   the commands that follow it in the Cmnd_Spec_List.  Conversely, the
   PASSWD tag can be used to reverse things.  For example:

    ray  rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm

   would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
   as root on the machine rushmore without authenticating himself.

Diğer bir etiket, ALLkullanıcı ışınının parola olmadan herhangi bir ana bilgisayarda herhangi bir komutu çalıştırmasına izin vermek için:

ray ALL= NOPASSWD: ALL

2
Bu yanıtın tanımladığı yapılandırma dosyası /etc/sudoers. Bunu normal bir yapılandırma dosyası gibi düzenlemezsiniz, bunun yerine visudokomutu (root olarak) kullanmalısınız.
paulhauner

1

Bahsettiğiniz gibi, sistem belirli bir güvenli ortamda çalışmadığı sürece şifre istemini devre dışı bırakmak kötü bir fikirdir.

Olası bir çözüm, hatırlanması gereken NOPASSWD seçeneğinden daha kolay bulduğum bu tek astar. Yönetici ayrıcalıklarına sahip olun ve çalıştırın

$ visudo

ve aşağıdaki satırı ekleyin

Varsayılanlar: kullanıcı adı !

Bu, belirli bir kullanıcı için şifre istemini tamamen devre dışı bırakır.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.