Разрешение пользователю использовать sudo без пароля


16

В среде виртуальной машины с песочницей у меня есть установка Ubuntu Linux, которая защищена брандмауэром и недоступна из-за пределов локальной системы. Поэтому на этой виртуальной машине я хотел бы предоставить администратору (который я настроил) возможность запускать что-либо с помощью sudo и не нуждаться в пароле.

Хотя я знаю, что это небезопасно, эта виртуальная машина не включена все время, и для ее запуска требуется мой личный пароль. Таким образом, даже если это не «безопасно», есть ли способ получить желаемую функциональность?

Ответы:


23

От человека sudoers :

   NOPASSWD and PASSWD

   By default, sudo requires that a user authenticate him or herself
   before running a command.  This behavior can be modified via the
   NOPASSWD tag.  Like a Runas_Spec, the NOPASSWD tag sets a default for
   the commands that follow it in the Cmnd_Spec_List.  Conversely, the
   PASSWD tag can be used to reverse things.  For example:

    ray  rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm

   would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
   as root on the machine rushmore without authenticating himself.

Еще один тег ALL, позволяющий пользователю ray запускать любую команду на любом хосте без пароля, который вы можете использовать:

ray ALL= NOPASSWD: ALL

2
Файл конфигурации, который описывает этот ответ /etc/sudoers. Вы не редактируете это как обычный файл конфигурации, вместо этого вы должны использовать visudoкоманду (как root).
Полаунер

1

Как вы упомянули, плохая идея отключать запрос пароля, если система не работает в определенной безопасной среде.

Одним из возможных решений является этот однострочный текст, который мне легче запомнить, чем опция NOPASSWD. Получить административные привилегии и запустить

$ visudo

и добавьте следующую строку

Значения по умолчанию: имя пользователя ! Authenticate

Это полностью отключит запрос пароля для конкретного пользователя.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.