ฉันพบว่าสิ่งที่ตรงไปตรงมาที่สุดที่ต้องทำเพื่อให้ง่ายต่อการทำซ้ำพฤติกรรมนี้ในหลาย ๆ เซิร์ฟเวอร์มีดังต่อไปนี้:
sudo visudo
เปลี่ยนบรรทัดนี้:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) ALL
ถึงบรรทัดนี้:
# Members of the admin group may gain root privileges
%admin ALL=(ALL) NOPASSWD:ALL
และย้ายไปอยู่ใต้บรรทัดนี้:
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
ตอนนี้คุณควรมีสิ่งนี้:
# This file MUST be edited with the 'visudo' command as root.
#
# Please consider adding local content in /etc/sudoers.d/ instead of
# directly modifying this file.
#
# See the man page for details on how to write a sudoers file.
#
Defaults env_reset
Defaults mail_badpass
Defaults secure_path="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL:ALL) ALL
# Allow members of group sudo to execute any command
%sudo ALL=(ALL:ALL) ALL
# Members of the admin group may gain root privileges
%admin ALL=(ALL) NOPASSWD:ALL
# See sudoers(5) for more information on "#include" directives:
#includedir /etc/sudoers.d
สำหรับผู้ใช้ทุกคนที่ต้องการการเข้าถึง sudo ด้วยรหัสผ่าน :
sudo adduser <user> sudo
และสำหรับผู้ใช้ทุกคนที่ต้องการเข้าถึง sudo โดยไม่ใช้รหัสผ่าน :
sudo adduser <user> admin
และสุดท้ายเรียกใช้สิ่งนี้:
sudo service sudo restart
และนั่นมัน!
แก้ไข:คุณอาจต้องเพิ่มกลุ่มผู้ดูแลระบบเนื่องจากฉันไม่คิดว่ามีอยู่ตามค่าเริ่มต้น
sudo groupadd admin
คุณยังสามารถเพิ่มubuntu
ผู้ใช้AWS เริ่มต้นให้กับadmin
กลุ่มผ่านคำสั่งนี้:
sudo usermod ubuntu -g admin
หมายเหตุ: ตามที่@hataกล่าวไว้คุณอาจต้องใช้adm
เป็นชื่อกลุ่มผู้ดูแลระบบของคุณทั้งนี้ขึ้นอยู่กับเวอร์ชันของ Ubuntu ที่กำลังใช้งานอยู่