
In einer Sandbox-VM-Umgebung habe ich ein Ubuntu-Linux-Setup, das durch eine Firewall geschützt ist und von außerhalb des lokalen Systems nicht aufgerufen werden kann. Daher möchte ich dem Administratorbenutzer (den ich eingerichtet habe) auf dieser VM die Möglichkeit geben, alles mit sudo auszuführen, ohne ein Kennwort zu benötigen.
Ich weiß, dass dies nicht sicher ist, aber diese VM ist nicht immer eingeschaltet und erfordert zum Ausführen meinen persönlichen Passcode. Gibt es also, obwohl dies nicht „sicher“ ist, eine Möglichkeit, die gewünschte Funktionalität zu erhalten?
Antwort1
AusMann-Sudoers:
NOPASSWD and PASSWD
By default, sudo requires that a user authenticate him or herself
before running a command. This behavior can be modified via the
NOPASSWD tag. Like a Runas_Spec, the NOPASSWD tag sets a default for
the commands that follow it in the Cmnd_Spec_List. Conversely, the
PASSWD tag can be used to reverse things. For example:
ray rushmore = NOPASSWD: /bin/kill, /bin/ls, /usr/bin/lprm
would allow the user ray to run /bin/kill, /bin/ls, and /usr/bin/lprm
as root on the machine rushmore without authenticating himself.
Ein weiterer Tag ist ALL
, um dem Benutzer ray zu erlauben, jeden Befehl auf jedem Host ohne Passwort auszuführen. Sie können Folgendes verwenden:
ray ALL= NOPASSWD: ALL
Antwort2
Wie Sie erwähnt haben, ist es keine gute Idee, die Kennwortabfrage zu deaktivieren, es sei denn, das System wird in einer besonders sicheren Umgebung ausgeführt.
Eine mögliche Lösung ist dieser Einzeiler, den ich mir leichter merken kann als die Option NOPASSWD. Holen Sie sich Administratorrechte und führen Sie aus
$ visudo
und fügen Sie die folgende Zeile hinzu
Standardeinstellungen: Nutzername !authentifizieren
Dadurch wird die Kennwortabfrage für einen bestimmten Benutzer vollständig deaktiviert.