คำถามติดแท็ก sudo

คำถามที่เกี่ยวข้องกับคำสั่ง sudo ที่อนุญาตให้ผู้ใช้รันโปรแกรมด้วยสิทธิ์ของผู้ใช้อื่น (โดยปกติคือผู้ใช้รูท)

1
เหตุใดบางโปรแกรมที่เรียกใช้จากเทอร์มินัลโดยใช้ '&' ปิดเมื่อเทอร์มินัลและอื่น ๆ ไม่ทำ
ฉันแค่สงสัยเช่นเมื่อฉันเปิดตัวqtoxด้วย: qtox & จากนั้นปิดเทอร์มินัลqtoxปิดด้วย อย่างไรก็ตามเมื่อใช้งานetherape: sudo etherape & การปิด Terminal ไม่ได้ปิดหรือก่อให้เกิดปัญหาใด ๆ กับ Etherape และในแอปพลิเคชั่นที่แตกต่างกันนั้นมีพฤติกรรมที่แตกต่างกันบ้างเมื่อใกล้เทอร์มินัลคนอื่น ๆ จะทำไม่ได้ ทำไมบางคนถึงสนิทเมื่อคนอื่นไม่ทำ ฉันใช้ Ubuntu GNOME 15.10 กับ GNOME 3.18

2
เปิดใช้งาน sudo ไม่มีรหัสผ่านเป็นผู้ใช้เฉพาะ
ฉันมีผู้ใช้สองคนในระบบของฉัน: itsadokผู้ใช้หลักของฉันและelasticsearchผู้ใช้ที่มี ulimit ต่างกันสำหรับการใช้ ElasticSearch ฉันต้องการเรียกใช้ข้อมูลในฐานะผู้ใช้รองโดยไม่ต้องใส่รหัสผ่านทุกครั้ง ฉันเพิ่มบรรทัดต่อไปนี้ใน/etc/sudoers: itsadok ALL=(elasticsearch:elasticsearch) NOPASSWD: ALL วิธีที่ฉันเข้าใจสิ่งนี้ควรอนุญาตให้ผู้ใช้ของมันทำการโฮสต์บนรันใด ๆ เพื่อเรียกใช้คำสั่งใด ๆ ในฐานะ (ผู้ใช้หรือกลุ่ม) elasticsearch โดยไม่ต้องใช้รหัสผ่าน อย่างไรก็ตามลองทำสิ่งที่ชอบ itsadok@dev001$ sudo -u elasticsearch ls แจ้งรหัสผ่านให้ฉัน การรีสตาร์ทเครื่องไม่ได้ช่วย ผมทำอะไรผิดหรือเปล่า? อัปเดต : ปรากฎว่าลำดับของบรรทัดsudoersมีความสำคัญ ฉันวางสายไว้ใต้ "ข้อมูลจำเพาะสิทธิ์ของผู้ใช้" ซึ่งฟังดูเหมือนสถานที่ที่ถูกต้อง แต่บรรทัดสำหรับ%adminกลุ่มที่มาในภายหลังคือการแทนที่การตั้งค่า การวางบรรทัดเดิมไว้ท้ายไฟล์ sudoers จะช่วยแก้ไขปัญหาได้
26 sudo 

2
ฉันสามารถเพิ่มตัวเองในกลุ่ม `ราก 'ได้หรือไม่
$ id uid=1000(kev) gid=1000(kev) groups=1000(kev),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),109(lpadmin),124(sambashare) $ ls -l /etc/sudoers -r--r----- 1 root root 723 Jan 31 2012 /etc/sudoers $ sudo adduser kev root Adding user `kev' to group `root' ... Adding user kev to group root Done. $ cat /etc/sudoers cat: /etc/sudoers: Permission denied หลังจากเพิ่มตัวเอง ( kev) ไปยังกลุ่มฉันยังคงไม่สามารถอ่านroot/etc/sudoers ฉันไม่รู้ว่าทำไม ขอบคุณสำหรับความช่วยเหลือของคุณ.
26 permissions  sudo 


4
ความแตกต่างระหว่าง sudo และ gksu เหมือนกับความแตกต่างระหว่าง sudo -i และ sudo -s หรือไม่
ความแตกต่างระหว่างsudo cmdและgksu cmdเหมือนกับความแตกต่าง ระหว่างการเริ่มเชลล์ด้วยsudo -iและsudo -s? ... หรือใส่อีกทางหนึ่ง คือsudo cmd เช่นเดียวกับsudo -i cmd และgksu cmdเช่นเดียวกับsudo -s cmd? แก้ไข: ขึ้นอยู่กับสิ่งที่ฉันอ่านบนหน้าเอกสารของ Ubuntuที่มีข้อความว่า: You should never use normal sudo to start graphical applications as root. You should use gksudo (kdesudo on Kubuntu) to run such programs. gksudo sets HOME=~root, and copies .Xauthority to …


6
เป็นกลุ่มที่ปลอดภัยที่จะใช้ร่วมกับ sudo?
ไม่แนะนำให้ใช้sudoกับแอปพลิเคชันกราฟิกเช่นgeditที่อธิบายไว้ที่ลิงค์นี้ ดังนั้นข้าพเจ้าจึงมีแนวโน้มที่จะใช้กับvimsudo เมื่อเร็ว ๆ นี้ผมสังเกตเห็นฉัน~/.viminfoเป็นเจ้าของโดย root บนค่อนข้างสดติดตั้งUbuntu 16.04 (Xenial Xerus) ดังนั้นจึงมีฉันสงสัยว่าถ้าเป็นกลุ่มแม้จะถือเป็นกราฟิกหรือถ้ามีบางปัญหาอื่น ๆ sudo vimที่มีกล่าวอ้าง หลังจากเปลี่ยนความเป็นเจ้าของให้กับตัวเองผ่าน: sudo find $HOME -not -user $USER -exec chown $USER:$(id -g) {} + และหลังจากนั้นsudo vimฉันก็ไม่สามารถ~/.viminfo เป็นเจ้าของโดยรูทได้ อย่างไรก็ตามฉันมั่นใจว่าเมื่อเร็ว ๆ นี้มันเป็นของ root มันไม่สมควรที่จะเรียกsudo vim?
25 sudo  vim 

8
วิธีการให้สิทธิ์ผู้ใช้ขั้นสูงนานกว่าการใช้ sudo
มีวิธีที่ฉันสามารถทำให้sudoคำสั่งให้สิทธิ์ฉันนานกว่าเวลาเริ่มต้นหรือไม่ อาจเป็นความเจ็บปวดที่ต้องป้อนsudoรหัสผ่านต่อไปเมื่อต้องการติดตั้งแพคเกจจำนวนมากดังนั้นมันจะดีถ้ามีคำสั่งหรือการกำหนดค่าที่สามารถทำได้เพื่อส่งผลกระทบต่อช่วงเวลาการใช้งาน

5
รหัสผ่าน sudo สำคัญอย่างไร
ฉันรู้ว่ารหัสผ่าน sudo ปกป้องคอมพิวเตอร์ของฉันจากการถูกแฮ็กในเครื่องโดยผู้ที่สามารถเข้าถึงได้ ( แก้ไข:จริง ๆ แล้วมันไม่ได้ ) รหัสผ่านของฉันแรงพอสำหรับจุดประสงค์นั้น แต่ฉันรู้ว่ามันไม่แรงพอถ้าใครบางคนสามารถเดรัจฉานบังคับได้จากระยะไกล ใครสามารถเข้าถึงคอมพิวเตอร์ของฉันในโหมดรูทโดยใช้รหัสผ่าน sudo โดยไม่ต้องใช้คอมพิวเตอร์ในการติดตั้ง Ubuntu บนเดสก์ท็อปมาตรฐาน หากคุณมีการเข้าถึงเครือข่ายแน่นอนใช่ (คำตอบสั้น ๆ ) หากคุณไม่ใส่ใจกับความปลอดภัยอย่างเพียงพอใช่ (ตอบยาว) หากคุณมี "SSH" ทำงานและไม่มี2FA , ใช่ ( ความเห็นและคำตอบ) หนึ่งสามารถเข้าถึงคอมพิวเตอร์ของคุณเป็น root โดยไม่ต้องใช้รหัสผ่าน sudo / ผู้ใช้

1
อนุญาตให้ผู้ใช้เรียกใช้บริการ systemctl / systemd โดยไม่ต้องใช้รหัสผ่าน
ฉันต้องการให้ผู้ใช้เริ่มต้นubuntuเพื่อให้สามารถเรียกใช้บริการเฉพาะโดยไม่ต้องได้รับแจ้งให้ใส่รหัสผ่าน systemctl restart unicorn_my_app.serviceเฉพาะ ปฏิบัติตามคำแนะนำที่นี่เพื่อเพิ่มผู้ใช้ubuntuในกลุ่มที่สร้างขึ้นใหม่LimitedAdminsซึ่งได้รับการยืนยันด้วย: $ getent group LimitedAdmins LimitedAdmins:x:1001:ubuntu สร้างไฟล์ใหม่limitedadmins(ใช้sudo vim) ใน/etc/sudoers.dไดเรกทอรีที่มีข้อความต่อไปนี้: %LimitedAdmins ALL=NOPASSWD: /etc/init.d/unicorn_ofn_america restart, /etc/init.d/unicorn_ofn_america start ฉันได้ลองด้วย: %LimitedAdmins ALL=NOPASSWD: /bin/systemctl/unicorn_ofn_america restart, /bin/systemctl/unicorn_ofn_america start (และ/bin/systemd) เนื้อหาของ/etc/sudoers/เป็นค่าเริ่มต้นตามที่ยืนยันด้วยsudo visudo(หรือsudo cat /etc/sudoers): # # This file MUST be edited with the 'visudo' command as root. # # Please consider adding local …
25 sudo  systemd 

7
เมื่อใช้ sudo เพื่อเรียกใช้ pip“ ไม่พบคำสั่ง pip:” แต่ถูกติดตั้งแล้ว
sudo easy_install pip Searching for pip Best match: pip 1.4.1 Processing pip-1.4.1-py2.7.egg pip 1.4.1 is already the active version in easy-install.pth Installing pip script to /home/nyzlfc/.local/bin Installing pip-2.7 script to /home/nyzlfc/.local/bin Using /home/nyzlfc/.local/lib/python2.7/site-packages/pip-1.4.1-py2.7.egg Processing dependencies for pip Finished processing dependencies for pip และเมื่อฉันวิ่ง sudo pip install -U pyyaml nltk ฉันเข้าใจ: …

3
รหัสผ่านถูกถามสำหรับคำสั่ง sudo บ่อยแค่ไหน? ฉันจะตั้งค่าได้ที่ไหน
ผมดำเนินการค่อนข้างมากของsudoคำสั่ง ฉันสังเกตเห็นว่าถ้าฉันดำเนินการอย่างใดอย่างหนึ่งแล้วอีกอันหนึ่งภายในไม่กี่นาทีครั้งที่ 2 ฉันไม่ได้รับข้อความ: [sudo] รหัสผ่านสำหรับ my_username: แต่ฉันจะได้รับเมื่อมีเวลามากขึ้นระหว่างการดำเนินการของสองคำสั่ง ระยะเวลาที่ข้อความไม่ปรากฏคืออะไร เราจะตรวจสอบ / อัพเดทได้อย่างไร?
24 sudo 

2
sudoers - ขอคำอธิบายง่ายๆ
ทุกครั้งที่ฉันต้องการเรียกใช้บางสิ่งบางอย่างที่ต้องใช้ฉันเป็นsudoerจำนวนมากเกินไปฉันต้อง google เพื่อจัดรูปแบบ/etc/sudoersเพื่อเตือนฉันอีกครั้งว่าวิธีที่เหมาะสมในการเขียนคืออะไร ตอนนี้ฉันเห็นสไตล์การเขียนที่แตกต่างกันในsudoersไฟล์ของฉันซึ่งเป็นผลมาจากผลการค้นหา google ที่แตกต่างกันในช่วงหลายเดือนที่ผ่านมา ฉันยังสังเกตเห็นว่าตัวอย่างที่สอง (ด้านล่าง) ดูเหมือนว่าจะทำงานใน XFCE แต่ไม่ใช่ใน Cinnamon (Gnome 3) สิ่งนี้อาจไม่เกี่ยวข้องกันโดยสิ้นเชิง แต่ถึงกระนั้นฉันอยากรู้เพียงครั้งเดียวไวยากรณ์ที่ถูกต้องของสาย sudoer คืออะไรและอะไรคือความแตกต่างระหว่างตัวอย่างที่ให้มา redsandro ALL=NOPASSWD:/path/to/command redsandro ALL=(ALL) NOPASSWD:/path/to/command redsandro ALL=(ALL:ALL) NOPASSWD:/path/to/command นอกจากนี้ยังมีไว้ALLเพื่ออะไร? ผู้ใช้หนึ่งคนหนึ่งคำสั่ง แต่ฉันต้องใช้ALLคำหลักมากถึงสามครั้ง? ฉันทำสิ่งนี้ผิดหรือเปล่า? แน่นอนถนัดNOPASSWD:ทำให้คุณใส่รหัสผ่านของคุณก่อนที่คุณจะได้รับอนุญาตให้ใช้คำสั่ง แต่จุดหนึ่งของความสับสนคือการใช้งานของ=และ:สำหรับคำสั่งสุดท้ายที่เป็นเรื่องของสายที่สามารถใช้ได้โดยทั้ง=, :, หรือ), ไวยากรณ์ทำให้สับสนสำหรับความหมายที่คล้ายกัน
24 sudo 

1
เป็นไปได้หรือไม่ที่จะให้ sudo เข้าถึงเฉพาะคำสั่งเฉพาะ?
ความเป็นมา: ฉันมีเครื่องพัฒนาพร้อมติดตั้งหลอด นักพัฒนาหลายคนจะเข้าถึงเครื่องเป็นครั้งคราว ทุกครั้งที่มีการเปลี่ยนแปลงบางอย่างในไฟล์กำหนดค่าพวกเขาจะต้องรีสตาร์ทเซิร์ฟเวอร์ apache โดยใช้sudo service apache restartหรือsudo /etc/init.d/apache2 restart คำถาม: สิ่งที่ฉันต้องการตอนนี้คือนักพัฒนาซอฟต์แวร์ทุกคนที่เข้าถึงเครื่องไม่สามารถเข้าถึงทุกสิ่งได้ ค่อนข้างเขา / เธอควรจะสามารถเรียกใช้serviceคำสั่งโดยใช้ sudo และไม่มีอะไรอื่น เป็นไปได้ไหมที่จะทำเช่นนั้น?
24 sudo  services 

3
ฉันจะป้องกัน PolicyKit จากการขอรหัสผ่านได้อย่างไร
หลายปีที่ผ่านมาฉันมีไฟล์ดังต่อไปนี้sudoers: scott ALL=NOPASSWD: ALL สำหรับผู้ที่ไม่ทราบสิ่งนี้จะป้องกันsudoและเพื่อน ( gksudoฯลฯ ) จากการขอรหัสผ่าน อย่างไรก็ตามในช่วงหลายปีที่ผ่านมาสิ่งต่าง ๆ ที่เคยถูกใช้งานsudoได้เปลี่ยนไปใช้ PolicyKit ฉันกำลังมองหาการกำหนดค่าที่เทียบเท่ากับ PolicyKit ซึ่งจะไม่ขอรหัสผ่านของฉัน สำหรับผู้ที่ไม่ชอบคำขอของฉันให้ฉันพูดสิ่งนี้: ฉันเข้าใจเหตุผลของการกำหนดค่าเริ่มต้นและพวกเขาจะเสียง ฉันยังเข้าใจถึงความเสี่ยงที่มีอยู่ในการกำหนดค่าที่ฉันต้องการ อย่างไรก็ตามมันเป็นวิธีที่ฉันต้องการตั้งค่าระบบของฉัน ผู้ที่ไม่เข้าใจอย่างสมบูรณ์ไม่ควรลองสิ่งที่ฉันพยายาม

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.