Einem Benutzer erlauben, sudo ohne Passwort zu verwenden

Einem Benutzer erlauben, sudo ohne Passwort zu verwenden

In einer Sandbox-VM-Umgebung habe ich ein Ubuntu-Linux-Setup, das durch eine Firewall geschützt ist und von außerhalb des lokalen Systems nicht aufgerufen werden kann. Daher möchte ich dem Administratorbenutzer (den ich eingerichtet habe) auf dieser VM die Möglichkeit geben, alles mit sudo auszuführen, ohne ein Kennwort zu benötigen.

Ich weiß, dass dies nicht sicher ist, aber diese VM ist nicht immer eingeschaltet und erfordert zum Ausführen meinen persönlichen Passcode. Gibt es also, obwohl dies nicht „sicher“ ist, eine Möglichkeit, die gewünschte Funktionalität zu erhalten?

Antwort1

AusMann-Sudoers:

   NOPASSWD and PASSWD

   By default, sudo requires that a user authenticate him or herself
   before running a command.  This behavior can be modified via the
   NOPASSWD tag.  Like a Runas_Spec, the NOPASSWD tag sets a default for
   the commands that follow it in the Cmnd_Spec_List.  Conversely, the
   PASSWD tag can be used to reverse things.  For example:

    ray  rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm

   would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
   as root on the machine rushmore without authenticating himself.

Ein weiterer Tag ist ALL, um dem Benutzer ray zu erlauben, jeden Befehl auf jedem Host ohne Passwort auszuführen. Sie können Folgendes verwenden:

ray ALL= NOPASSWD: ALL

Antwort2

Wie Sie erwähnt haben, ist es keine gute Idee, die Kennwortabfrage zu deaktivieren, es sei denn, das System wird in einer besonders sicheren Umgebung ausgeführt.

Eine mögliche Lösung ist dieser Einzeiler, den ich mir leichter merken kann als die Option NOPASSWD. Holen Sie sich Administratorrechte und führen Sie aus

$ visudo

und fügen Sie die folgende Zeile hinzu

Standardeinstellungen: Nutzername !authentifizieren

Dadurch wird die Kennwortabfrage für einen bestimmten Benutzer vollständig deaktiviert.

verwandte Informationen