ตอนนี้สำหรับคำตอบง่ายๆ! ไม่มีวิธีที่เป็นไปได้ที่จะทำสิ่งสกปรกหรือทำให้เหลวไหลติดตั้ง
เพียงแค่ใส่รหัสผ่านของคุณสองสามครั้งแล้วคุณจะไม่ต้องป้อนอีกครั้ง! การทำเช่นนี้จะช่วยให้คุณสามารถเพิ่มบัญชีผู้ดูแลระบบในเครื่องไปยังกลุ่ม "root" ซึ่งจะถูกยกเลิกการคอมเม้นต์จากเทมเพลตซึ่งจะช่วยให้สิทธิ์ทั้งหมดของผู้ใช้กลุ่ม "รูท" เป็นพิเศษ คุณสามารถอ่าน / แก้ไขข้อกังวลด้านความปลอดภัยของฉันสำหรับขั้นตอนนี้ได้ที่ส่วนท้ายของโพสต์นี้
% ชื่อผู้ใช้ & เป็นตัวแปรทั่วโลกสำหรับชื่อผู้ใช้ของคุณ (แทนที่ด้วยชื่อผู้ใช้ที่ต้องการ)
ขั้นตอนที่ 1: เปิดหน้าต่างเทอร์มินัลแล้วพิมพ์ " sudo usermod -a -G root %username%
"
ขั้นตอนที่ 2: จากนั้นคัดลอก / วางสิ่งนี้ ...
sudo sed -i 's/# auth sufficient pam_wheel.so trust/auth sufficient pam_wheel.so trust/g' /etc/pam.d/su`
ขั้นตอนที่ 2หรือพิมพ์
sudo nano /etc/pam.d/su`
ไปที่บรรทัดที่ 19 และลบ "#" ก่อนหน้า# auth sufficient pam_wheel.so trust
(อาจเป็นหมายเลขบรรทัดอื่นสำหรับบางรายการ)
* คำสั่งแรกเพิ่ม% ชื่อผู้ใช้% ของคุณไปยังกลุ่ม "root"
คำสั่งที่สอง / สามอนุญาตให้สมาชิกทุกคนในกลุ่ม "root" เป็น superuser โดยไม่ต้องใช้รหัสผ่านเมื่อเทียบกับการอนุญาตให้ผู้ใช้สิทธิ์ "root" su สำหรับการตรวจสอบสิทธิ์เท่านั้น
EndNote:
อย่ายุ่งกับ/etc/sudoers
... มีการตรวจสอบ / ยอดคงเหลือมากมายที่ต้องมีการตรวจสอบสิทธิ์ 'su' การตรวจสอบสิทธิ์ Superuser ใช้ขั้นตอน pam.d เช่นเดียวกับการตรวจสอบสิทธิ์การเข้าสู่ระบบอื่น ๆ ทั้งหมด "/etc/security/access.conf" มีโครงร่างสำหรับการควบคุมการเข้าถึงผ่านการสื่อสาร tcp / ip (192.168.0.1) และผ่านบริการ telnet (tty1 & tty2 & tty3 ... ฯลฯ ) สิ่งนี้ช่วยให้การกรองที่แม่นยำยิ่งขึ้นต่อแอปพลิเคชันผ่านโปรโตคอลการขนส่ง หากความปลอดภัยเป็นสิ่งที่คุณกังวลข้อกังวลของคุณควรถูกนำไปสู่การคุกคามจากระยะไกล / รหัสกับผู้อื่นที่สัมผัสคอมพิวเตอร์ของคุณเมื่อคุณออกจากห้อง !!!
อาหารสำหรับความหวาดระแวง (อย่าพิมพ์เพียงแค่รีวิวนี้):
sudo sed -i 's/#-:ALL EXCEPT (wheel) shutdown sync:LOCAL/-:ALL EXCEPT (wheel) shutdown sync:LOCAL/g' /etc/security/access.conf
^ นี้บล็อกการเข้าถึงคอนโซลสำหรับทุกคนที่ไม่ได้เป็นสมาชิกของระบบหรือรูท บางครั้งโปรแกรมติดตั้งชื่อผู้ใช้ / กลุ่มที่ถูกโจมตี!